revista de la cÁmara americana de comercio de la … · 2. las publicaciones de la aplicación...

76
REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA REPÚBLICA DOMINICANA AÑO 2018 @AMCHAMDR EDICIÓN 56 pandora Abriendo la caja de EL CAMINO HACIA LA SEGURIDAD DE LA INFORMACIÓN

Upload: others

Post on 26-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

R E V I S T A D E L A C Á M A R A A M E R I C A N A D E C O M E R C I O D E L A R E P Ú B L I C A D O M I N I C A N A

AÑO

2018

@

AMCH

AMDR

E

DICI

ÓN 5

6

pandoraAbriendo la caja de

EL CAMINO HACIA LA SEGURIDAD DE LA INFORMACIÓN

Page 2: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 3: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 4: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

46 offices across 20 countries

squirepattonboggs.com

Clients value the unique way we connect as a global business.

We provide unique insight at the point where law, business and

government intersect, giving you a voice, supporting your ambitions and

achieving successful outcomes.

Directly from the Dominican Republic, we can connect you to more than

1,500 lawyers in 46 offices across 20 countries, providing unrivalled

access to the expertise and invaluable connections you need to succeed.

We are regularly top ranked by clients in independent satisfaction surveys.

To find out why, visit squirepattonboggs.com

Committed to the Dominican Republic

Connected to the World

Local Connections. Global Influence.

Page 5: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

www.barrickpuebloviejo.do

las comunidades junto a nosotros.

Síguenos y entérate cómo se desarrollan

www.barrickpuebloviejo.do/blog

Programa

“Una Computadora por Niño”

Con este programa piloto contribuimos al

fortalecimiento en el proceso de aprendizaje de

más de 750 niños y niñas de las comunidades

cercanas a nuestras operaciones en las provincias

Sánchez Ramírez y San Pedro de Macorís a

través del acceso a la tecnología.

.

Page 6: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

6

EDIC

IÓN

56

6

EDIC

IÓN

56

El Internet de las Cosas: una realidad y un desafío para las empresas

Las cinco razones por las que no necesitas auto propio

¿Cuenta su empresa con redundancia real en sus servicios de telecomunicaciones?

CONTENIDO28

52

34

@AMCHAMDR

edición 56Carta del presidente

in the loop

6 preguntas a...

apre[HE]nder

in house

notisocios

sociales

10

16

1416

20

444658

SEGURIDAD DE LA INFORMACIÓN: ARMA SIN FILO NI GATILLO

CIBERSEGURIDAD: UNO DE LOS RETOS ESTRATÉGICOS MÁS IMPORTANTES

VÍCTOR ABREU, SUPERVISOR CANALES DIGITALES TIC, HUMANO

EL COMPORTAMIENTO ÉTICO: LA MEJOR ESTRATEGIA DE NEGOCIO A LARGO PLAZO

LA COLUSIÓN EN LACONTRATACIÓN PÚBLICA

• ALMUERZO-CONFERENCIA DE MARZO• SEMANA DOMINICANA 2018• DESAYUNO DEL COMITÉ LEGAL• ALMUERZO EMPRESARIAL EN SANTIAGO• ALMUERZO EMPRESARIAL EN PUERTO PLATA• ALMUERZO MENSUAL DE ABRIL• CELEBRAN LA XIX EDICIÓN DEL AMBASSADOR’S CUP• ALMUERZO MENSUAL DE MAYO

Page 7: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

7

EDIC

IÓN

56

7

#SemDomUSA18

La revista AMCHAMDR se distribuye entre nuestros socios, las empresas y los organismos estatales más importantes, el cuerpo diplomático, los medios de comunicación y entidades relacionadas. Circula en el más alto segmento de negocios de la región a través de las Cámaras de Comercio de Latinoamérica y Estados Unidos. AMCHAMDR confía en la seriedad de sus anunciantes y colaboradores, pero no se hace responsable de promociones o concursos ni de las opiniones vertidas en artículos, ya que no necesariamente corresponden con la opinión oficial ni de la revista ni de la institución. Av. Sarasota 20, Torre Empresarial, 6to. piso, La Julia. Sto. Dgo. R.D. T.: 809.381.0777 / Línea nacional: 1.809.200.0002 / F. 809-381-0285 • www.amcham.org.do

EDITORIALVicepresidente Ejecutivo

William Malamud

Gerente de Relaciones

Institucionales y Comunicación

Alain Astacio

Coordinador de Comunicación

Jorge Uceda

Ventas de Publicidad

Rosalina Villavizar

Diseño y diagramación

Medios RD 360

Corrección de estilo

David Carlos Noel

Fotografías

Piedad Méndez/123rf.com/iStock.com

DIRECTORESLuis Bonilla

Francesca Rainieri

Eduardo Cruz

Lucile Houellemont

Steven Puig

Mercedes Ramos

Alexander Schad

Carlos José Martí

Marco Cabral

Juan Amell

Alejandro Peña Defilló

Fernando Villanueva

COMITÉ EJECUTIVOPresidente

David Fernández

Vicepresidente

Roberto Herrera

Vicepresidente

Ramón Ortega

Tesorero

Ricardo Pérez

Secretario

Edwin de los Santos

Pasado Presidente

Gustavo Tavares

PASADOS PRESIDENTESMáximo Vidal

Julio V. Brache

Alejandro Peña Prieto

Chistopher Paniagua

Kevin Manning

Carlos Ros

Alfonso Paniagua

Pedro Pablo Cabral

Ernest A. Burri.

José Vitienes

Frank R. Rainieri

Jaak E. Rannik

Marcelino San Miguel II

Eduardo Fernández P.

Buenas prácticas deseguridad

5472

COLABORADORES

Claudia García Juan Carlos Pedreira

Edder Herrera

Edwin Crespo María Waleska Álvarez

Víctor Escarramán H.

Laura Matos Meléndez

José A. Abreu

Ilse Noguez

Miguel M. Arias Iván S. López Meiny González Molina

SUBDIRECTORA DE ABOGACÍA Y PROMOCIÓN DE LA COMPETENCIA. JEFE DE TRANSFORMACIÓN

DIGITAL DE DIGITAL HEALTHSERVICES LLC

GERENTE GENERAL DE UNIFIED COMMUNICATIONS TECHNOLOGIES (UCT)

CEO DE ZEBRA HILL CONSULTING PRESIDENTA DE NAP DEL

CARIBEGERENTE LEGAL EN BANRESERVAS

GERENTE DE MERCADEO Y RELACIONES CON CLIENTES, JIMÉNEZ CRUZ PEÑA

AUDITOR BASC/OEA/ISO/OHSAS

PR & PARTNERSHIPS REGIONAL MANAGERCABIFY

PROFESOR Y COORDINADOR DE MAESTRÍA EN CIBERSEGURIDAD DEL INTEC

GERENTE GENERAL DE REDESIP

DIRECTORA COMERCIAL, ONEMAX

Page 8: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 9: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

© 2

018

Citig

roup

Inc.

Citi

and

Citi

with

Arc

Des

ign

are

regi

ster

ed s

ervi

ce m

arks

of C

itigro

up In

c.

Todos los días, en ciudades alrededor del mundo, hay gente haciendo cosas increíbles. Ellos están creando, innovando, adaptando, progresando, imaginando. ¿Y un banco? ¿No deberíamos ser igualmente ingeniosos? ¿Esforzarnos por coincidir con la visión, pasión e innovación de nuestros clientes? En Citi creemos que la banca debe resolver problemas, impulsar empresas, desarrollar comunidades, cambiar vidas. Durante más de 200 años la misión de Citi ha sido creer en las personas y ayudarlas a hacer sus ideas realidad. Con una combinación integrada de soluciones financieras y una red internacional inigualable que nos da la experiencia local y capacidades globales. Desde 1962 estamos en República Dominicana formando parte de la historia del país, liderando el sector bancario con estrategias efectivas e innovadoras que generan valor a nuestros clientes.

Citibank, NA Sucursal República Dominicana

Page 10: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

10

CARTA DEL PRESIDENTE

Cuando se trata y se habla del término “seguridad de la información”, inter-fieren muchas ramas de la seguridad que persiguen la protección de datos. Normalmente se asocia la seguridad

de la información a sistemas cibernéticos. Si bien nos encontramos en una época donde las informaciones se ubican en el espectro digital, no debemos pasar por alto otras plataformas que permiten preservar contenidos que, en “malas manos”, podrían poner en juego la trayectoria de un Estado, institución, empresa o individuo.Los sistemas judiciales, financieros, y comerciales juegan un rol importante en la gestión de seguridad de la información, y desde la Cámara Americana de Comercio de la República Dominicana, enten-demos que el marco regulatorio estatal debe estan-darizar procesos y requisitos mínimos a cumplir por los sectores público-privado y académico del país, que permitan a los clientes o consumidores sentir la debida confianza en facilitar informacio-nes confidenciales. Esto, de cara al amplio espectro digital que, desde cualquier parte del mundo, per-mite a desaprensivos adulterar los sistemas y filtrar datos para usos ilícitos. Actualmente, las mismas redes sociales ya son objeto de delitos graves que atentan contra el usuario, y centenares de cuentas

falsas surgen para distintos tipos de tráfico (dinero, personas, entre otros).En AMCHAMDR representamos a distintos secto-res de la sociedad empresarial, en la defensa de sus intereses, y estructuramos políticas públicas adecua-das que eleven el clima de negocios del país.Una cultura de seguridad de la información nos edifica en las buenas prácticas, pues documentacio-nes, grabaciones, contraseñas, identificaciones, plás-ticos bancarios, entre otros, son elementos clave que ponen en juego la credibilidad de cada profesional. Desde el núcleo familiar debe iniciar la educación de confidencialidad y organización con responsabilidad para así cerrar la brecha delictiva que surge a partir de documentos desechados incorrectamente.En esta edición buscamos conocer las tendencias y directrices en la seguridad de la información en los distintos espacios en los que influye esta rama de la seguridad, tanto en el plano nacional como regional, de forma que el lector pueda reflexionar sobre cómo actuar en circunstancias diversas y ser consciente antes de incurrir en nuevas suscripcio-nes o acreditaciones. Debemos encender aún más las alertas pues diariamente las cifras de delitos informáticos evidencian que no hay entidad física, jurídica o gubernamental cuyos datos estén cien por ciento a salvo.

EDIC

IÓN

56

PRESIDENTE AMCHAMDR

DAVID FERNÁNDEZ

s,

s,

e

.”

Seguridad de la información: arma sin filo ni gatillo

SÍGUENOS EN NUESTRAS REDES @AMCHAMDR

Page 11: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

T.: 809.740.1025

revista hit.pdf 2 12/1/2018 4:34:32 p. m.

Page 12: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

12

EDIC

IÓN

56

CONSEJO DE DIRECTORES

DIRECTIVOS AMCHAMDR

DIRECTORES

DIRECTORES – PASADOS PRESIDENTES

DAVID FERNÁNDEZPRESIDENTE

C X O CONSULTING

GUSTAVO TAVARES PASADO PRESIDENTE

MARÍTIMA DOMINICANA, S.A

MERCEDES RAMOSGRUPO RAMOS

ALEJANDRO PEÑA PRIETOSQUIRE PATTON BOGGS, PEÑA PRIETO GAMUNDI

WILLIAM M. MALAMUDVICEPRESIDENTE EJECUTIVO

EMBAJADOR DE LOS E.E. U.U.PRESIDENTE HONORARIO

CARLOS JOSÉ MARTÍGRUPO MARTÍ

JULIO V. BRACHE PASTEURIZADORA RICA

STEVEN PUIGBANCO BHD LEÓN

ERNEST A. BURRI

MARCO CABRALIMPRESORA DEL YAQUE

ALEXANDER SCHADFREDERIC SCHAD

CHRISTOPHER PANIAGUABANCO POPULAR DOMINICANO

ALEJANDRO PEÑA DEFILLÓYOUNG & RUBICAM

JUAN AMELLBEPENSA

FRANK R. RAINIERIGRUPO PUNTA CANA

FERNANDO VILLANUEVAGRUPO VIAMAR

MARCELINO SAN MIGUEL II

PEDRO PABLO CABRAL

LUIS BONILLABOJOS TANNING

EDUARDO CRUZHUMANO

JOSÉ VITIENES MERCALIA, S.A.

FRANCESCA RAINIERIGRUPO PUNTA CANA

CARLOS ROSROS, SEGUROS Y CONSULTORÍA

LUCILE HOUELLEMONTDOMINICAN WATCHMAN NATIONAL

JAAK E. RANNIKAGENCIAS NAVIERAS B & R,S.A.

RAMÓN ORTEGAVICEPRESIDENTE

PRICE WATERHOUSE COOPERS

RICARDO PÉREZTESORERO

HANES CARIBE, INC.

EDWIN DE LOS SANTOSSECRETARIO

AES DOMINICANA, S.A

ROBERTO HERRERAVICEPRESIDENTE

INTERNERGY HOLDINGS

MÁXIMO VIDALCITI N.A. SUCURSAL REPÚBLICA DOMINICANA

Page 13: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 14: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

14

EDIC

IÓN

56

1. La seguridad de la información del cliente

suele ser un factor que pone a prueba la

eficiencia de la institución en cuanto a pro-

tección de datos confidenciales. Humano es

conocido por su trayectoria en el mercado

de las aseguradoras dominicanas. ¿Cómo

garantiza el Grupo Humano la protección de

datos del asegurado a través de su aplicación

móvil?

La protección de las informaciones de nuestros clien-tes es garantizada mediante el aseguramiento de los canales de comunicación con el uso de certificados SSL, manejo de autenticación, perfiles, y roles que permiten consultar e interactuar con secciones que pudiesen mostrar informaciones sensitivas dentro de la app Humano, así como la trazabilidad de todas transacciones. La app Humano cuenta con diferentes mecanismos de seguridad que van desde un login, con un código numérico, hasta el escaneo de huella dactilar del cliente para la autenticación.

2. Las publicaciones de la aplicación móvil

enfatizan la ventaja de poder tramitar auto-

rizaciones para aplicación de los servicios

del seguro de salud en procesos médicos.

Considerando que en Rep. Dom. muchos con-

sultorios médicos carecen de computadoras

u otros dispositivos con accesos digitales

al sistema de los doctores, ¿cuál es el nivel

de agilidad/eficiencia con el que funciona la

aplicación para que un operador de Humano

se comunique con el consultorio o con el

cliente validando las autorizaciones, y hasta

SUPERVISOR CANALES DIGITALES TIC, HUMANO

6PREGUNTAS

A...VÍCTOR ABREU

para complementar la asistencia al

asegurado”

“Tenemos contempladodiversas soluciones

de chatbots

Page 15: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

15

EDIC

IÓN

56

qué horas del día podría el cliente sentirse

atendido con el servicio apropiado? ¿Han

contemplado la implementación de mensa-

jería instantánea 24/7 con un operador o

chatbots?

Desde la app Humano es posible realizar pre-autori-zaciones de los procedimientos médicos, sin tomar en cuenta la disponibilidad del prestador de servi-cio. El tiempo de respuesta de las pre-autorizaciones es de un máximo de 1 hora en horario de 8:00 a. m. a 6:00 p. m., de lunes a viernes, y sábados de 8:00 a. m. a 1:00 p. m. En caso de ser necesaria la vali-dación de documentación o pertinencia médica, mediante la misma aplicación se solicitan dichos documentos y soportes y mediante notificaciones SMS, push, y correos electrónicos. Como parte de continuar ofreciendo un servi-cio de calidad tenemos contemplado diversas soluciones de chatbots y en lo adelante será otra de las maneras de complementar la asistencia al asegurado.

3. Según el portal oficial de Humano, que

describe las ventajas de la aplicación

móvil, esta ofrece la facilidad de agen-

dar citas para planes de salud.

¿Qué sistema de filtro de segu-

ridad implementa el sistema de

Humano para la programación

de estas solicitudes nacionales e

internacionales? ¿Qué volante

o garantía ofrecen ustedes en

caso de que fallara el sistema

de calendarización de la institu-

ción o centro médico para el que

el solicitante pueda gozar de los

servicios?

El servicio de citas está disponible para nuestra red de prestadores en territorio nacional. El concierge es quien se encarga de asegurar la fecha y hora indicada por nuestro asegurado con el prestador. Garantizamos, gracias a esta interacción personal, el cumplimiento en la reserva. En caso de que la fecha y hora indicada por el asegurado no esté disponible en el prestador, se procede a indicarle, vía la app, la disponibilidad hasta ajustarse con el requerimiento inicial.

4. Al hablarse de la cobertura del seguro y la

base de datos del sistema de Grupo Humano,

¿qué informaciones específicas ofrece la apli-

cación sobre un determinado plan de salud

solicitado por el cliente? Es decir, ¿precios?

¿Tarifas especiales? ¿Nombres de productos?

¿Procedimientos médicos específicos?

La app Humano muestra los descriptores básicos del plan de salud contratado de una manera sencilla, indicándose datos de mayor profundidad en nuestra oficina virtual, la cual puede ser accedida con las mismas credenciales de la aplicación móvil.

5. En el caso del contador de pasos y logro

de metas, ¿qué nivel de seguimiento de salud

física ofrece la aplicación al cliente para

alcanzar sus objetivos?

Gracias al contador de pasos nuestros usua-rios pueden llevar control de su objetivo personal en cuanto a movilidad, permi-tiéndoles ver un tracking de los pasos para cada día. Esta data es complementada con

las informaciones en el portal de salud den-tro de la aplicación, que ofrece datos generales

sobre padecimientos de importancia que deben ser mirados con detenimiento. Como empresa, sin embargo, contamos con programas para el asegura-miento de la salud de nuestros asegurados de forma preventiva.

6. ¿Cuál es el alcance nacional de la base de

datos de aplicación de Humano en cuanto a

centros médicos o farmacéuticos se refiere?

Esto a fin de que el cliente sienta la confianza

de situarse en cualquier espacio del país.

¿Aplica esta red fuera del país? De ser así,

¿dónde?

La red completa de Humano se despliega en la apli-cación con capacidad de filtrarlas usando geolocali-zación. Contamos al día de hoy con 21 oficinas de servicio, 38 stands de servicio, más de 300 clínicas, 4 puntos Humano, más de 200 laboratorios, y más de 300 farmacias.

dos de 8:00ria la vali-médica,

an dichosotificacionesomoi-

no, que

licación

e agen-

e

s

nuestra redEl conciergecha y horal prestador.personal, elque la fechaé disponiblevía la app, la

de m

física

a

trosobreser membamienpreve

6. ¿C

dato

cent

Esto

de s

¿Apl

Desde la app Humano es posible realizar pre-autorizaciones de los procedimientos médicos, sin tomar en cuenta la disponibilidad del prestador de servicio.

Page 16: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

16

EDIC

IÓN

56

La reputación empresarial se ha convertido en los últimos años en una tendencia de innovación en cuanto a estrategia de negocio se refiere, por la importancia que le dan los clientes a este elemento de valor. Los riesgos reputacionales hoy son al menos tan gran-des como los estratégicos, operacionales, y financieros. De acuerdo con una encuesta realizada por Deloitte a más de 300 ejecuti-vos a nivel directivo en todo el mundo, el 87 % calificó al riesgo de reputación como más importante que otros riesgos estratégicos.El cumplimiento ayuda a mitigar el proble-ma, sin embargo, las acciones tomadas por las empresas resultan muy costosas, pues el enfoque siempre es basado en las normas y los reglamentos, y en la alta inversión de sistemas de seguridad que garanticen reducir al mínimo los diferentes esquemas de fraude, no obstante, existen otros elementos que ayudan a mitigar el riesgo de la falta de ética en las empresas y su reputación.Uno de esos elementos y que resulta mucho menos costoso, es invertir tiempo y esfuerzo en desarrollar una cultura organizacional basada en la ética y los valores. Se puede lograr trabajando arduamente en los proce-sos internos de las organizaciones, donde toda acción sea filtrada siempre por el har-nero de la ética. Muchas son las acciones que se pueden rea-lizar internamente para lograr que su organi-zación refleje hacia el exterior, transparencia y buena reputación. Empleados fieles y éticos harán que su empresa proyecte una imagen de respeto, admiración y fidelidad hacia sus clientes, proveedores, socios y accionistas.Entre las acciones de relevancia que mitigan la falta de ética en las empresas en toda su estructura puedo mencionar las siguientes:1. Establecer como parte de su estrategia corpo-rativa una cultura de ética integral de la organi-zación, con la seguridad de que es esencial para cualquier empresa que busque de sus colaboradores

el cumplimiento con naturalidad de las normas y de los procedimientos. Las iniciativas que no contribuyen claramente a una cultura de compor-tamiento ético y de cumplimiento es vista como funciones insignificantes que imponen controles que obstaculizan e impiden el cambio de valor de la organización. 2. Iniciar una campaña de concientización sobre la ética y los valores de la empresa. Incentivar al personal y promover que la mejor estrategia de negocio a largo plazo es el comportamiento ético.3. Colocar dentro del plan de capacitación anual, la formación en temas de ética y cumplimiento y el uso de guías de comportamientos observables, en donde se plasman las distintas necesidades de cada organización, y cómo se estructuran los distintos niveles de requerimiento.4. Premiar la honestidad e integridad, honrar aquellos departamentos y colaboradores que han mantenido índices elevados de cumplimiento en sus funciones, por ejemplo: premiar por el alto nivel de exactitud, por el rendimiento del combus-tible, la puntualidad, la calidad de los productos, el excelente servicio, en el área de compras.5. Formar un Comité de Ética dentro de la orga-nización con funciones importantes, para llevar los casos denunciados por los mismos empleados. Debe estar conformado por ejecutivos de la alta dirección dentro de la organización, (socios o accio-nistas, directivos, consejeros e incluso gerentes de diversas áreas). El hecho de ser un ejecutivo de alto rango denota honorabilidad y reconocida solvencia moral generada por sus buenos antecedentes en cuanto a conductas éticas y prácticas de negocio.6. Elaborar un Código de Ética de su empresa, que contenga los principios y valores reconocidos y respetados por la organización.7. Evaluar de manera indispensable dentro del proceso de reclutamiento y selección, no sólo competencias técnicas, gerenciales o directivas sino también la ética y valores de cada candidato, a través de pruebas que simulen diferentes escena-rios donde se pueda dejar evidenciado cualquier comportamiento de las personas que aplican a los

puestos. Es importante que la empresa investigue sobre el candidato, a través de las referencias y confirmar los datos de la hoja de vida, lugar de residencia, opinión de la comunidad respecto a la persona y otros datos relevantes, para puestos estratégicos.8. Remunerar de manera justa y equitativa a los empleados, acorde a sus funciones. El depar-tamento de Recursos Humanos debe garantizar la satisfacción de los empleados, lo que a su vez ayuda a la organización a obtener, mantener y retener una fuerza de trabajo productiva. Dada la importancia que tiene la retribución sobre la moti-vación del personal, se debe aprovechar como una herramienta imprescindible para la gestión de los recursos humanos, pues los resultados de la falta de satisfacción pueden afectar la productividad de la organización y producir un deterioro en la calidad del entorno laboral.Los puntos anteriores ayudarán a materiali-zar una cultura de ética transversal en toda la organización, haciendo que los colabo-radores actúen por convicción, basados en la motivación interna y no por motivación externa, sin una conducta determinada por el temor a las consecuencias.La ética tiene un enfoque positivo, que es el deber ser, sin embargo, el cumplimiento tiene un enfoque negativo, lo que no se puede hacer. Asimismo, la ética permite discernir y elegir entre lo correcto y lo incorrecto, pero con el cumplimiento no hay oportunidad de elección ya que se debe hacer lo que está establecido. La ética debe convertirse en un activo esen-cial e indiscutible para las empresas de este tiempo, no sólo por obligación sino por con-vicción. La ética es económica y garantiza el cumplimiento a diferencia del cumplimiento que es muy costoso y no garantiza la ética. Las normas éticas deben ser plantadas como una herramienta de valor para mejorar la competitividad, innovación y confianza en todas las organizaciones.

El comportamiento ético: la mejor estrategia de negocio a largo plazo

POR ING. EDWIN CRESPO, MBACEO de Zebra Hill Consulting

Page 17: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 18: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

18

EDIC

IÓN

56

18

EDIC

IÓN

56

IN THE LOOP

CIBERSEGURIDAD: UNO DE LOS RETOS ESTRATÉGICOS MÁS IMPORTANTES

Por Ing. Miguel M. Arias, MCS, CRISCProfesor y coordinador de Maestría en Ciberseguridad del INTECDirector de la Certificación CRISC de ISACAConsultor empresarial en Riesgos y Ciberseguridad

LA SEGURIDAD DE LA INFORMACIÓN DE CUALQUIER

ORGANIZACIÓN MODERNA TIENE QUE INCLUIR LA

CIBERSEGURIDAD COMO UNO DE SUS PILARES

FUNDAMENTALES

Asegurar la protección de la confidencialidad, integridad y disponibilidad de la información se ha convertido en uno de los grandes retos para los gobiernos, las empresas y la sociedad en general. El vertiginoso crecimiento de las TIC, la penetración del internet, el uso de las redes sociales, la computación en la nube, los macrodatos (big data) y el “Internet de las Cosas” traen consigo grandes beneficios, pero vienen acompañados de grandes riesgos.Las constantes amenazas de programas malig-nos, ataques distribuidos y amenazas per-sistentes diseñados para penetrar las redes, robar propiedad intelectual e información confidencial, violar la privacidad y/o causar daño a activos críticos se han convertido en noticias cotidianas a escala mundial.Durante los últimos años, el incremento de las vulnerabilidades, las amenazas y las fuentes de potenciales amenazas ha sido exponencial. Prácticamente todos los sectores del quehacer de cualquier país, incluyendo gobiernos, cuer-pos castrenses, entidades financieras, educa-ción, salud, empresas industriales, comerciales y la sociedad en general están expuestos a

riesgos de ciberseguridad, que no conocen fronteras y operan las 24 horas del día los siete días de la semana.Según publicó Cyberweek en el 2017 “La ciberseguridad es uno de los retos estratégicos más importantes”. Ya es considerado como el quinto escenario de guerra en el que los países se enfrentan y se ha convertido en un flagelo criminal mundial.En el mundo interconecto de hoy, la seguri-dad de la información de cualquier organiza-ción moderna tiene que incluir la ciberseguri-dad como uno de sus pilares fundamentales. A diferencia de épocas anteriores, para una gestión efectiva y eficaz de la seguridad de la información, es necesario un enfoque no solo integral, sino también global debido a que la naturaleza de las amenazas es constante, omnipresente, persistente, transfronteriza y

altamente especializada. Para enfrentar este flagelo exitosamente se necesita crear consciencia a todos los niveles de las organizaciones y disponer de profe-sionales preparados. Tanto en la República Dominicana como en el regional, pese al incremento en la demanda de profesionales con competencias fuertes en ciberseguridad, hay una carencia de programas de especializa-ción en la materia.Atendiendo a esta realidad y a las tendencias y sus retos, el INTEC ha diseñado el pro-grama de “Ingeniería en Ciberseguridad” y una “Maestría en Ciberseguridad”. El diseño curricular ha sido realizado considerando la naturaleza del quehacer de la ciberseguridad, la triada de confidencialidad, integridad y disponibilidad presente en las principales nor-mativas de mejores prácticas internacionales

Page 19: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

19

EDIC

IÓN

56

19

ISACA®es una organización global sin fines de lucro establecida en 1969, con más de 140.000 profesionales en 180 países, incluyendo República Dominicana.

en materia de seguridad de la información, así como en los requerimientos recomendados por el curriculum de ISACA para el pro-grama de certificación internacional CISM (Certified Information Security Manager).El diseño del programa de maestría contó con la participación activa de especialistas de los cuerpos castrenses y de expertos locales e internacionales. Se han considerado los requerimientos de conocimientos teóricos y analíticos, la capacidad de conceptualizar problemas complejos, de gestionar la resolu-ción de estos en ambientes de misión crítica y de trabajo bajo presión, las tendencias en materia de ciberseguridad y las competencias claves desarrolladas por programas similares ofertados en el extranjero.La maestría en Ciberseguridad del INTEC ha sido diseñada para desarrollar las compe-tencias necesarias para que los egresados del programa puedan ayudar a las organizaciones a afrontar exitosamente los grandes retos en la materia, considerando su alcance global y su alto potencial de daños catastróficos a los gobiernos, cuerpos castrenses, empresas de

cualquier tipo y tamaño, así como a la socie-dad en general.El objetivo general del programa es desarro-llar habilidades, destrezas y conocimientos avanzados para diseñar, construir, evaluar y gestionar en forma eficaz y efectiva el ciclo de vida de la ciberseguridad en un entorno altamente interconectado, de cambios rápidos y de alcance global. El egresado que complete exitosamente la maestría en Ciberseguridad deberá ser capaz de gestionar la ciberseguridad acorde a las mejores prácticas internacionales y mejorar la resiliencia organizacional, considerando la naturaleza transfronteriza de las fuentes y las amenazas.El campo de ejercicio profesional es muy amplio y parece crecer día a día, pudiendo des-empeñarse en posiciones gerenciales, técnicas o de asesorías en seguridad de la información en general, ciberseguridad, análisis forense, respuesta a incidentes, dirección de equipos de emergencias, gestión de la continuidad y de riesgos tecnológicos, auditorías de ciberse-guridad, protección de infraestructuras críti-cas, y ciberinteligencia, entre otras.Opcionalmente, los participantes de la maes-tría puedan tomar cursos de preparación para certificaciones internacionales de ISACA.

Esto les permite, en adición a obtener el título de la maestría, optar por una o más de las cer-tificaciones internacionales CISM, CRISC, CISA y CGIT a ser emitidas directamente por ISACA, las cuales se encuentran entre las diez certificaciones más valiosas, según Global Knowledge, 2018 IT Skills & Salary. Varios estudios también resaltan la ciberseguridad como tendencia y es actualmente una de las áreas de mayor demanda de profesionales certificados.

ASEGURAR LA

PROTECCIÓN DE LA

CONFIDENCIALIDAD,

INTEGRIDAD Y

DISPONIBILIDAD DE LA

INFORMACIÓN SE HA

CONVERTIDO EN UNO

DE LOS GRANDES RETOS

PARA LOS GOBIERNOS.

Page 20: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

20

EDIC

IÓN

56

20

EDIC

IÓN

56

20

EDIC

IÓN

56

IN THE LOOP

LA COLUSIÓN EN LACONTRATACIÓN PÚBLICA

Por Claudia GarcíaSubdirectora de Abogacía y Promoción de la Competencia

Procompetencia

Las compras y contrataciones públicas se han desarrollado como uno de los principales mer-cados de las economías nacionales en todo el mundo. Representa aproximadamente el 13 % del Producto Interno Bruto (PIB) de los países miembros de la OCDE, y el 20 % del gasto gubernamental . Según datos publicados por el órgano rector de las contrataciones públicas en el país, en el año 2016 las insti-tuciones públicas dominicanas publicaron 64.917 procesos de selección de oferentes, realizando adjudicaciones por un monto supe-rior a los 63.000 millones de pesos dominica-nos, que derivaron en la suscripción de más de 75.335 contratos públicos. Este volumen de negocios o transacciones comerciales estimula a que en la contratación pública puedan operar riesgos de prácticas anticompetitivas similares a las que ocurren en los mercados privados, como la colusión entre competidores, esta última facilitada aún más por el hecho de que se trata de una estruc-tura con un procedimiento reglado . Cabe destacar que, aunque el marco jurídico general de la contratación pública lo integra de manera principal la Ley 340-06 sobre Compras y Contrataciones y sus reglamen-tos, también la Ley General de Defensa a la Competencia 42-08 establece en su artículo quinto como una práctica prohibida la con-certación o coordinación en licitaciones y concursos públicos.Y es que el derecho de la competencia nace con el objetivo de proteger y promover la rivalidad entre los agentes competidores del

mercado, con el propósito que estos se vean incentivados a innovar, mejorando la calidad de sus productos y conquistando al consumi-dor con mejores precios. Por lo que, en prin-cipio todo acuerdo entre competidores para

limitar esta rivalidad y competencia, llamaría a suspicacia e investigación por parte de las autoridades responsables de la materia.Por otra parte, un proceso de selección podría desviarse de los principios de eficiencia y libre

Page 21: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

21

EDIC

IÓN

56

21

EDIC

IÓN

56

21

1 “Fighting bid rigging in public procurement: report on implementing the OECD recommendation”. OECD, 2016, pág. 6. Disponible en: http://www.oecd.org/daf/competition/Fighting-bid-

rigging-in-public-procurement-2016-implementation-report.pdf

2 Memoria Institucional 2016, Dirección General de Contrataciones Públicas (DGCP), pág. 7. Disponible en: http://www.dgcp.gob.do/new_dgcp/documentos/planificacion_y_desarrollo/memo-

rias%20institucionales/Memoria%20Anual%20DGCP%202016.pdf

competencia que lo rigen por efecto de debi-lidades estructurales del sistema de compras y contrataciones públicas, en aquellos casos en que los funcionarios encargados del mismo incurran en algunos de estos supuestos: i) apli-cación de criterios subjetivos en la selección del contratista; ii) desconocimiento de los principios que rigen los procesos de contra-taciones públicas; iii) resistencia a introducir medidas que propicien la competencia que afecten a proveedores habituales; iv) defini-ción de especificaciones técnicas y económicas de la licitación en connivencia con proveedo-res y con tanta especificidad que solo uno o pocos proveedores pueden participar en el proceso.Debido a la importancia de estos procesos en nuestra economía, PRO-COMPETENCIA ha elaborado la “Guía para la Prevención y Detección de la Colusión en la Contratación Pública” que ha puesto a disposición de las autoridades y la ciudadanía como instru-mento de promoción de la competencia para

“mostrar la características y condiciones que pueden fomentar prácticas colusorias, los patrones que comúnmente suelen aplicarse en temas de contratación pública, los indicios que pueden llevar a detectar estas conductas, así como medidas preventivas adoptables con el fin de evitar la indeseable práctica en los procesos de licitación pública.”En esta Guía hemos podido identificar que las principales prácticas colusorias a tener en cuenta en los procesos de licitación van desde:• Acordar precios• Presentar posturas encubiertas• Concertar suprimir o retirar propuestas• Rotarse el turno de ganar cualquier proceso• Asignarse mercados.Dichas prácticas se generan con mayor facili-dad en algunos tipos de procesos y en determi-nados rubros, por lo que se exhorta a las insti-tuciones públicas a estar alertas y vigilantes de los posibles indicios (algunos de los ejemplos sugeridos en la Guía resultan el hecho de que: a) Una misma persona presenta varias ofertas utilizando vehículos societarios diferentes; b) Se presenten ofertas económicas idénticas; c) Un mismo proveedor resulta siempre gana-dor; d) Algunos oferentes se retiran sorpresi-vamente, entre otros). En ese sentido, la Guía presenta medidas preventivas que deben tomar en cuenta las unidades de compra de las instituciones, en sus procesos contrataciones públicas, a saber: 1. Contar con información adecuada antes de diseñar el proceso de compra o contratación; conocer las características del mercado en el cual se realizarán las compras.2. Diseñar el proceso de forma que se maximi-

ce para la participación potencial de oferentes que compiten genuinamente; evitar el estable-cimiento de estándares técnicos discriminato-rios y requisitos innecesarios.3. Definir los requisitos con claridad y evitar las medidas predecibles; utilizar especificacio-nes de desempeño evitando descripciones específicas del producto y referencias a marcas específicas.4. Diseñar el proceso de contratación para reducir eficazmente la comunicación entre oferentes; implementar el uso de medios de comunicación virtuales para la divulgación de las informaciones del proceso de selección.5. Elegir y exponer con detalle los criterios para evaluar y adjudicar la oferta.6. Realizar evaluaciones posteriores al proceso de licitación para determinar la eficacia del mismo e identificar distorsiones a la norma-tiva vigente para la aplicación de medidas correctivas y preventivas.7. Crear conciencia entre el personal de la entidad contratante acerca de los riesgos de la colusión en los procesos de compras y contrataciones.Finalmente, la Guía resalta como consecuen-cias generadas por estas prácticas anticompeti-tivas y colusorias, lo siguiente:• Se genera ineficiencia y desbalance en el gasto público;• Se desincentiva a los agentes económicos coludidos a ser más eficientes e innovadores; • Se genera un alto nivel de abstinencia de nuevos agentes económicos con la capacidad de suplir la demanda de bienes y servicios del Estado;• Se socava la confianza de la ciudadanía en el manejo de fondos públicos por parte de los órganos de la Administración Pública.Todo lo anterior resulta en pérdida para la competencia, la economía y el país, razón por la cual invitamos a estar pendientes a estos mercados y procesos tanto a las instituciones, como a los oferentes y a los contribuyentes. Para mayor información sobre cada uno de los puntos tratados, la Guía se encuentra acce-sible en nuestro portal institucional http://www.procompetencia.gob.do

PRO-COMPETENCIA HA

ELABORADO LA “GUÍA

PARA LA PREVENCIÓN

Y DETECCIÓN DE LA

COLUSIÓN EN LA

CONTRATACIÓN PÚBLICA”

Page 22: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 23: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 24: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

ADAPTADO DE ERC

• La industria de los call centers es un importante motor de la economía dominicana, con inversiones integrales (infraes-tructura, tecnología, publicidad, empleos y servicios generales) que superan los 212 millones de dólares.

• La industria de los call centers genera empleos formales de alrededor de los 18.000 puestos. Bajo el modelo actual, el sector cuenta con el potencial de generar más de 60.000 empleos en el largo plazo.

• El sector de los centros de contacto es uno de los rubros económicos de mayor crecimiento en República Dominicana, que emplea actualmente a 18.049 personas, para un crecimiento de un 4 %.

• Las empresas dedicadas a estos servicios suman un total de 67 compañías exportadoras registradas atendiendo a la actividad de outsourcing, representando el 80 % de la capacidad establecida y el 10 %dentro del sector de zonas francas.

• En la actualidad, el 88 % de los Centros de Contacto con operaciones en el país se encuentran en Santo Domingo y el otro 12 % opera en la región Norte, teniendo la mayor concentración en la provincia de Santiago.

• Aproximadamente, el 65 % de todas las actividades de los call center se dedican a prestar servicio a las llamadas entran-tes, el 23 % presta servicio a las llamadas salientes y el otro 12 % corresponden a Business Process Outsourcing (BPO) y Knowledge Process Outsourcing (KPO).

• Las principales multinacionales del sector tienen presencia en el país, entre ellas: Teleperformance, Convergys, Alorica LLC, Conduent, Advensus y ERC BPO.

• Los Centros de Contacto en la República Dominicana, prestan servicio a una amplia variedad de sectores industriales, en la que se destacan las interpretaciones médicas, los servicios de telecomunicaciones, los informáticos y el comercio.

• En el segmento BPO se destacan las operaciones hacia los servicios financieros, los recursos humanos, la energía y la construcción.

• En general, los servicios de los centros de contacto están orientados hacia diez mercados diferentes, entre los que destaca el sector de las telecomunicaciones, con el 44 %, y el sector financiero, con el 18 %, lo que representa un total combinado del 62 % de todas las actividades de los centros de contacto y BPO.

• Otros sectores clave son: tecnología de la información (TI), salud, gobierno, manufactura, servicios, energía y comercio, entre otros.

MBA JUAN R. REYES G.

Facts sheet-sector de calls center en rd

24 EDICIÓN 56

Page 25: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 26: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

o-POR MARÍA WALESKA ÁLVAREZPRESIDENTA DE NAP DEL CARIBE PRESIDENTA DEL COMITÉ TIC DE AMCHAMDR

NOS ENCONTRAMOS TRAN-SITANDO hacia la cuarta revo-lución industrial, marcada por la convergencia de tecnologías digitales, físicas y biológicas, que anticipan cambiará el mundo tal como lo conoce-mos.¿Suena muy radical? Es que, de cumplirse los vaticinios, lo será. Y está ocurriendo, dicen, a gran escala y a toda velocidad. “Estamos al borde de una revo-lución tecnológica que modi-ficará fundamentalmente la forma en que vivimos, trabaja-mos y nos relacionamos. En su escala, alcance y complejidad, la transformación será distinta a cualquier cosa que el género humano haya experimentado antes”, vaticina Klaus Schwab, autor del libro “La cuarta revo-lución industrial”.La inteligencia artificial, la robótica, macrodatos (big data), el internet de las cosas, las criptomonedas, el blockchain y todas las demás tendencias tecnológicas, llegaron para que-darse, y ya no son conceptos futuristas ¿Sabías que cerca del 54 % de la población mundial son usuarios de internet? Esto

representa, alrededor de 3,8 billones de personas dedican-do gran parte de su tiempo a navegar por la red, y aproxi-madamente tres billones de personas ya son usuarios de las redes sociales, exponiendo sus datos e información a más del 54 % del mundo. La realidad es que ya nadie duda que sea-mos digitales, irreversiblemente digitales. Por ello, la tendencia en las empresas es una trans-formación digital total y mayor automatización de todos los procesos empresariales, motiva-dos por nuevos requerimientos de cumplimiento, los clientes esperan transacciones digitales más rápidas y seguras, las cri-sis financieras han hecho que las entidades busquen formas de reducir costos y permanecer competitivos, fuerte competen-

cia de las grandes tecnologías (Big Tech), una generación de usuarios nativos digitales.En algunos foros ha surgido la pregunta de cuán grande es el Internet de las Cosas, Cisco ha indicado que 50 billones, Morgan Stanley 75 billones y IDC 200 billones, la realidad es que cual sea el número, es grande, su impacto para el 2025 podría ser de aproxima-damente US$ 3,9 trillones de dólares hasta 11 trillones de dólares considerando la transformación de los princi-pales sectores productivos del mundo. Tomando en cuenta lo anterior, es que no hay dudas que la expectativa del consu-midor, de nuestros clientes ha cambiado completamente, que-remos cero fricción, alta dis-ponibilidad, agilidad, rapidez,

poco esfuerzo, inmediatez, pero todo, de forma SEGURA.En otoño del 2016 IBM Security llevó a cabo una encuesta a las principales enti-dades financieras en los Estados Unidos, Canadá, Europa, Asia y Australia para entender como esas entidades líderes estaban encontrando el balance entre una efectiva ciberseguridad y la experiencia del cliente, en un mundo cada vez más digital, las organizaciones encuestadas tenían 1.000 o más empleados y el 30 % maneja activos de US$ 20.000 millones o más. Desde el punto de vista de la ciberseguridad el 63 % de las entidades financieras más grandes del mundo dicen que la experiencia del consumidor es su principal prioridad, el 54 % de las entidades entienden

Ciberseguridad y la expectativa del cliente en la era de internet

Page 27: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

27 EDICIÓN 56

SINRCOU3EO

que tienen un buen balance entre la experiencia del cliente y la seguridad, el 40 % de las empresas reconoce que una mala experiencia del consumi-dor en ciberseguridad le hará perder clientes, otro 20 % no sabe, y el 53 % de las entidades financieras cree que al menos una parte de los sistemas de seguridad son percibidos como una barrera por parte del clien-te.¿Qué es entonces lo que con-sumidor espera? Información secreta o imágenes compartidas entre el cliente y la empresa de forma segura, identificación de los dispositivos y un perfil que se pueda usar para autenticar al usuario en futuras transaccio-nes, geolocalización, establecer la ubicación geográfica desde donde el cliente se conecta,

uso de la dirección única de IP del cliente, cookies encripta-dos para ayudar a autenticar al cliente e identificar sus patro-nes de comportamiento y gus-tos, una llamada o un mensaje al celular o correo electrónico enviado para verificación adi-cional y completar la autenti-cación. Tomando en cuenta lo ante-rior, hemos ido evolucionando de una autenticación basada en TENER, algo que tú tienes (ATM card), a SABER, algo que solo tú sabes (password), y finalmente a SER, algo que solo tú eres (huellas, voz, etc.). Pero nada se compara con los retos de seguridad que implica un ecosistema digital, como por ejemplo, WeChat. Son pocos los que fuera de China conocen acerca de la existencia de WeChat, la aplicación de mensajería ins-tantánea que sólo en el país asiático cuenta con más de 900 millones de usuarios men-suales. Sus credenciales como una de las aplicaciones móvi-les con mayor perspectiva de crecimiento mundial la pusie-ron bajo la lupa de gigantes como Facebook, que median-te sus productos WhatsApp y Facebook Messenger espera poder sumar algunas de las funciones ofrecidas por su com-petidor chino en el corto plazo.Y es que más allá de las espera-bles funcionalidades de men-sajería de texto y voz, WeChat suma en una sola aplicación, cualidades diferenciadoras que de momento no pueden disfru-tar los usuarios de Occidente, donde los usuarios están acos-tumbrados a usar una aplica-ción para cada cosa.WeChat permite enviar mensa-jes, publicar opiniones, cono-

cer gente, mandar dinero a amigos y usarla como billetera electrónica. Se puede decir que combina, en una misma aplicación, fun-ciones de un servicio de men-sajería instantánea, una red social, billetera electrónica, y un espacio para el e-commerce.La posibilidad de utilizar WeChat como billetera elec-trónica hizo que millones de chinos puedan prescindir com-pletamente del dinero en efec-tivo o las tarjetas de crédito a la hora de llevar adelante su rutina habitual.¿Pagar multas de tránsito? ¿Hacer una cita en el hospital más cercano? ¿Ordenar comida a domicilio o un café camino al trabajo? Son sólo algunas de las posibilidades que agrega WeChat frente a sus competi-dores de Occidente, pero este, es solo un ecosistema digital, ¿Qué pasará con la informa-ción cuando existan muchos más como este? ¿Y con mayores funcionalidades?Consolidado como un ejemplo de un ecosistema digital que excede los límites establecidos por aplicaciones de mensaje-ría, ¿cómo garantizamos el uso correcto de toda esa informa-ción? ¿La privacidad? ¿Cómo mitigamos el riesgo de que en un ecosistema totalmente digi-tal no haya vulnerabilidades importantes? En especial cuan-do ponemos en perspectiva que entre enero y agosto de 2017 se registraron 677 millones de ataques cibernéticos solo en América Latina, lo que implica un alza del 59 % comparado con 2016 y significa que cada hora se realizaron 117 ataques y, cada segundo, 33 ataques, de acuerdo a cifras presentadas por Kaspersky.

Lograr el equilibrio entre la expectativa del cliente y la ciberseguridad en la era de la internet se constituye en un gran reto, nuestra visión de la transformación digital, la competitividad, la innovación, la política pública, el manage-ment y la seguridad como la conocemos, está basada en un enfoque lineal que funciona bien para trabajar sobre situa-ciones no complejas, pero para resolver situaciones complejas, como un ecosistema digital, se necesita un cambio de para-digma. La realidad es que nos encontramos ante el reto de evolucionar o morir, porque somos irreversiblemente digita-les, no obstante, las amenazas de ciberseguridad representan uno de los mayores riesgos desde la guerra nuclear, por lo tanto, proteger la infraestruc-tura, y la inmensa cantidad y volumen de datos generados y compartidos en internet es crítico y definitivamente el gran desafío. No existe una fórmula mágica para garantizar que no hayan brechas de seguridad, sin embargo, cada vez más nos adentramos a ecosistemas digitales más complejos, aspi-remos a usar en nuestro favor y de forma positiva ese mundo hiperconectado, abracemos la colaboración y las econo-mías compartidas a gran escala para progresar y protegernos, incrementemos la visibilidad de operaciones de alto riesgo, mejoremos los parámetros de obsolescencia, evolucionemos a una cultura digital, innovemos a todo nivel y sobre todo invir-tamos en el talento humano para poder hacer frente a los retos que tenemos por delante para lograr el equilibrio desea-do.

Page 28: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

Es un hecho que la tecnolo-gía influye cada vez más sobre nosotros, nuestra conducta, nuestra educación, nuestra familia, nuestra vida. Aquellos que tenemos hijos de la “Generación Z” (o “iGenera-tion”) nos sorprendemos aún más con esa dependencia que nos va arropando.Antes de trasladamos de un lugar a otro, muchas veces de forma inconsciente, evalua-mos si estaremos “conectados” durante el trayecto y en nuestro destino final. Referirse al término de “La era digital” ya puede parecer algo del pasado, desde hace unos años se piensa el nuevo término es “Transformación digital”, y más recientemente el nuevo término de “Internet de las Cosas”, (IoT por sus siglas en inglés).Según datos presentados en la conferencia de la BICSI, en Orlando, FL, en el mes de febrero pasado, en el 2016 exis-tían 6,4 billones de dispositivos conectados a la “red”, y se pro-yecta que para el año 2020 ese número ascienda a 20 billones (casi tres veces la población mundial).

Esta tendencia a estar conec-tados, de que cada vez más dispositivos tengan “capacidad de IoT”, trae consigo muchos desafíos, tanto para empresas como usuarios individuales, entre ellos, un incremento en el riesgo de ser víctima o parti-cipar en un ataque cibernético sin saberlo.

SOBRE LOSATAQUES DDOSExiste un ataque particular que representa una real amenaza para las empresas, en especial aquellas cuyas operaciones dependen del Internet (lo cual incluye a los mismos proveedo-res del servicio), estos se deno-minan Ataques de Denegación de Servicios (DDoS por sus siglas en inglés). Los ataques DDoS pueden utilizar desde cientos hasta miles de disposi-tivos conectados que han sido infectados previamente. Una de las formas de ataque utiliza estos dispositivos como “zombies” para enviar mensajes falsos a destinos preselecciona-dos, los cuales, al acumularse crean grandes volúmenes de datos innecesario en la red.Estos ataques afectan directa-

mente la disponibilidad del servicio de las empresas crean-do pérdidas millonarias para las mismas, también pueden, aprovechando el congestio-namiento de los dispositivos de seguridad de éstas, extraer información o para introdu-cir código malicioso que sería utilizado a conveniencia en el futuro.

TIPOS DEATAQUES DDOSLos ataques DDoSbuscan la forma de afectar la disponibili-dad del servicio de su objetivo, se pueden clasificar en cuatro categorías, según la técnica que utilicen:

Ataques volumétricos: utilizan equipos comprometidos y sin-cronizados para formar una red de ataque con capacidad de generar gran volumen de tráfi-co con el potencial de conges-tionar los equipos de su objeti-vo y otros que estén en su ruta (incluyendo al mismo provee-dor de servicios de Internet).Ataques de amplificación/

reflexión: un atacante o varios generan tráfico de consulta legí-

POR IVÁN S. LÓPEZGERENTE GENERAL DE REDESIP

El Internet de las Cosas: una realidad y un desafío para las empresas

REFERIRSE AL TÉRMINO DE “LA ERA DIGITAL” YA PUEDE PARECER ALGO DEL PASADO, DESDE HACE UNOS AÑOS SE PIENSA EL NUEVO TÉRMINO ES “TRANSFORMACIÓN DIGITAL”.

Page 29: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

29 EDICIÓN 56

tima a servidores específicos en Internet haciendo referencia en su consulta a la víctima. En este caso, la víctima recibe las respuestas de las consultas, en grandes volúmenes, con una relación que puede ser de 76 veces más que el volumen de la consulta. El atacante emite la consulta, la víctima recibe las respuestas de forma ampli-ficada.Ataques de agotamiento de

estado: estos generan tráfico legítimo a la víctima, pero con un volumen tan alto que sobre-pasa su capacidad de respues-ta, afectando de esta forma la disponibilidad de sus servicios

ante las consultas de los clien-tes reales.Ataques dirigidos a las aplica-

ciones: estos son ataques sofis-ticados de poco volumen, muy difíciles de detectar debido a que utilizan técnicas de ocul-tación que les permite generar el ataque desde un solo equipo teniendo como como objetivo afectar una aplicación en espe-cífico.

LOS ATAQUES DDOS PUEDEN UTILIZAR DESDE CIENTOS HASTA MILES DE DISPOSITIVOS CONECTADOS QUE HAN SIDO INFECTADOS PREVIAMENTE.

EL IOT PUEDEINCREMENTAREL POTENCIAL DELOS ATAQUES DE DDOSLos ataques de DDoS son cada vez son más frecuen-tes, muchos de ellos llegan a las noticias con cierta regularidad y hacen referen-cias a pérdidas millonarias de sus víctimas, pues los mismos, además de afectar los servicios, también han sido utilizados para extraer información sensitiva de los afectados.El mayor ataque registrado ocurrió hace unos meses, el cual fue reportado con un volumen de 1,7Tbps, días antes, este récord lo había presentado un ataque ante-rior de 1,3Tbps que afectó, el cual fue precedido por otro

ataque de 1,2Tbps del año 2016 que afectó la disponi-bilidad de servicios de miles de empresas en los Estados Unidos.El auge del IoT, el incremen-to de dispositivos conectados a la red y el hecho de que los mismos están disponibles en grandes volúmenes y sabores para el mercado de consumo (televisores, neveras, disposi-tivos móviles, cámaras, sen-sores, alarmas, etc.) hacen que el universo de posibles víctimas o atacantes también se vea ampliado.Es necesario que las empre-sas estén conscientes de este riesgo, que evalúen qué tanto dependen de sus servicios en Internet, qué implicaciones tienen para su negocio y qué opciones tienen para pro-tegerse.

Page 30: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

POR JUAN CARLOS PEDREIRAJEFE DE TRANSFORMACIÓN DIGITAL DE DIGITAL HEALTH SERVICES LLC

EN EL MUNDO de ciberseguri-dad en la industria de la salud es de suma importancia estar preparado para un inciden-te y manejar las situaciones a medida que se presenten, pero más importante es preve-nir cualquier situación en esta era digital donde la seguridad y privacidad de la información del paciente es fundamental.Una de las tendencias mun-diales, es la de tener un siste-ma de salud totalmente digital y conectado, de manera que desde cualquier dispositivo tanto los prestadores de servi-cios de salud, las aseguradoras y los pacientes se puedan conec-tar y colaborar. La movilidad es

una característica definitoria de la salud de próxima generación. Sin embargo, existen desafíos de seguridad que acompañan a los beneficios. Los CIO de la industria que empleen las mejores prácticas de mitigación de riesgos podrán desarrollar sus empresas de forma segura en sistemas de salud en tiempo real.

Se estima que globalmente la industria de salud, inver-tirá más 65.000 millones de dólares en los próximos cinco años, para aumentar sus defen-sas cibernéticas para proteger la información en su haber sobre los pacientes. Hay una gran tendencia, a que personas no autorizadas quieran obte-ner información sensitiva de las organizaciones de salud. Algunos hasta han solicitado rescate monetario para la libe-ración de datos electrónicos, ya sean de pacientes o financieros. Las organizaciones de salud deben de estar en proceso con-tinuo de autoevaluación de los mecanismos de ciberseguridad

internos para evitar la confian-za y proteger los datos de mane-ra efectiva.En ocasiones, se asume que los sistemas tecnológicos están protegidos de alguna manera al contar con una barrera elec-trónica (firewall) conectada a la Internet. Esto es el equivalente a contar con una verja de segu-ridad, en todo el perímetro de la empresa. Es de relevan-cia que el personal interno de las organizaciones establezca las previsiones correctas para cerrar la puerta a que personas no autorizadas y que puedan tener acceso a información sen-sitiva. Es imperativo que se cuente con procedimientos de seguri-dad y gobernanza definidos de tal forma que se haga un moni-toreo continuo y permanente de la forma en que se accede e interactúa con la tecnología

Seguridad informática en la industria de la salud

SE BUSCA TENER UN SISTEMA DE SALUD TOTALMENTE DIGITAL Y CONECTADO, DE MANERA QUE DESDE CUALQUIER DISPOSITIVO TANTO LOS PRESTADORES DE SERVICIOS DE SALUD, LAS ASEGURADORAS Y LOS PACIENTES SE PUEDAN CONECTAR Y COLABORAR.

LAS ORGANIZACIONES DE SALUD DEBEN DE ESTAR EN PROCESO CONTINUO DE AUTOEVALUACIÓN DE LOS MECANISMOS DE CIBERSEGURIDAD INTERNOS.

Page 31: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

31 EDICIÓN 56

dentro de sus instalaciones. Por eso, es de importancia, contar con políticas de control y segu-ridad de datos y gestión de ries-gos, para asegurarse que todos los empleados estén alineados con la estrategia de ciberseguri-dad de la organización.Un elemento importante es el entrenamiento o capacitación del personal, para reconocer comunicaciones electrónicas sospechosas. Varias organizacio-nes en la industria de informá-

tica médica o de salud señalan que el correo electrónico es la principal amenaza actualmen-te. Para que tengan una idea; el correo electrónico permite varios tipos de ataques ciberné-ticos como, el “malware” o pro-grama maligno, enlaces frau-dulentos o malicious URLs, y suplantación de personas, en donde alguien se hace pasar por un miembro de la organi-zación que permite el acceso a sus sistemas. El programa maligno más popu-lar se llama “Locky Malware”. Actualmente, un gran dolor de cabeza mundial para la industria de salud ya que se propaga por medio de archivos populares de Microsoft Office como el .doc o .xls. En muchos casos, los sistemas “antivirus” detectan a tiempo estos correos electrónicos malignos. Sin

embargo, las empresas deben de actualizar sus sistemas de protección a tiempo para poder descubrir este tipo de correo electrónico ya que pueden cau-sar serios problemas a toda la organización. Una vez instalado este progra-ma no deseado, puede perma-necer dentro de los sistemas de empresa por meses, capturando datos e investigando cuales son sus áreas de oportunidades o vulnerabilidades de la organiza-ción de salud.Usualmente archivos adjuntos o attachments son transmiti-dos a sus víctimas, por medio de un phishing attack. Este tipo de mecanismo no es otra cosa, que un correo electró-nico dirigido por una perso-na o entidad conocida en un correo electrónico que parece ser auténtico pero que carga consigo un potente programa de computadora maligno. Es importante señalar, que ade-más de por correo electrónico, el malware puede propagarse en programas de computadora dentro de la red de la organiza-ción de salud que no haya sido actualizada adecuadamente, e incluso esconderse dentro del tráfico normal de la Internet de la empresa.Otras áreas de vulnerabilidad pueden incluir, aplicaciones o sistemas operativos antiguos, en donde se almacenan datos

de los pacientes. Es de suma importancia que las organiza-ciones de salud puedan actua-lizar sus aplicaciones a nue-vas plataformas tecnológicas de manera que cuenten con mejores prácticas en las áreas de seguridad y privacidad de la información para evita que personas no autorizadas tengan acceso a información valiosa.¿Qué pueden hacer las orga-nizaciones de salud ante todo este escenario? Lo primero, tener copias de resguardo de todos sus sistemas, unido a un plan de manejo de emergen-cia. Continuamente hay que revisarlos todos los que están conectados a la red y determi-nar si sus proveedores tienen una manera eficiente y efectiva de responder en caso de ata-ques cibernéticos.Con el avance de toda la tecno-logía de salud, crece cada día más, la preocupación de que estos hackers puedan acceder también a dispositivos médicos conectados a Internet, como desfibriladores, marcapasos o bombas de insulina. Si esto ocurre, las consecuencias podrían ser fatales. Por eso es importante que desde ahora, las organizaciones de salud den los pasos correctos para forta-lecer y aumentar las defensas de seguridad para proteger la información su empresa así como la de sus pacientes.

LOCKY MALWARE ES EL PROGRAMA MALIGNO MÁS POPULAR, UN DOLOR DE CABEZA PARA LA INDUSTRIA DE SALUD, YA QUE SE PROPAGA POR MEDIO DE ARCHIVOS POPULARES DE MICROSOFT OFFICE COMO EL .DOC O .XLS.

Page 32: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

POR VÍCTOR ESCARRAMÁN H.GERENTE LEGAL EN BANRESERVAS

¿SABE USTED SI ALGUIEN desde su oficina, el parque o la comodidad de su cama, rastrea su vida? ¿Cómo resguardar la privacidad, uno de los atributos más preciados de la vida?Desde hace unos años utiliza-mos el dispositivo celular crea-do originalmente “para hacer llamadas,” como herramienta, desde la cual podemos con-trolar importantes actividades personales. En ese minúsculo aparato encontramos un sinnú-mero de aplicaciones y accesos que además de llamar, nos per-miten tomar fotos, jugar, agen-dar trabajos, escribir notas, ver videos, escuchar música, enviar o recibir correos electrónicos, socializar en Facebook, Twitter, Instagram, WhatsApp, como reloj, brújula, calendario, des-pertador. También podemos consultar páginas virtuales de gobiernos y empresas; realizar transacciones bancarias, orde-nar compras, reservar viajes, hoteles, obtener información crediticia y una larga carpeta de usos. En definitiva, el instrumento

tiene la virtud de facilitarnos la existencia, pero como no todo es color de rosa, también tiene riesgos. Y es, que algunas personas con actitudes fisgo-nas e insanas, auxiliándose de sofisticados programas espías, se atreven a convertir el aparati-to en un perverso instrumento de espionaje. Lo más rudimentario sería, que el desaprensivo lo utilice para tomar fotos no autorizadas o se deleite, incursionando en conversaciones de textos de terceros, violando la seguridad de programas como Facebook, WhatsApp, correos electróni-cos o interceptando llamadas, con la asistencia de aplica-ciones creadas para cometer dichas acciones espurias. ¿Cuántas veces hemos escu-chado conversaciones de ami-gos, el sobresalto que hostiga a personas que deben orga-nizar reuniones en las que se tratarían temas de relevancia empresarial, política o de otra naturaleza, donde previamente exigen la exclusión de apara-tos celulares, tabletas u otros?

Temen ser grabados, fotografia-dos o transmitidos en línea de forma inconsulta. Se han dado casos en los cuales, una de las partes no juega limpio y se atre-ve a colocar inadvertidamente un micrófono a un dispositivo celular con el objetivo de tras-mitir en simultáneo los por-menores de la reunión a otro aparato ubicado en otro lugar. El receptor utilizará la informa-ción privilegiada para abusar de

su posición dominante frente a su oponente.Debemos ser prudentes al nadar en esas aguas, para evitar que los espías (hackers), asiduos consumidores de informacio-nes de terceros, las utilicen en la organización de robos, extorsiones o manipulación de datos en busca de beneficios económicos u otras actuaciones criminales. Resulta preocupante ver

¿LA VIDA EN EL CELULAR O EL MUNDO EN TUS MANOS?

“LA VIDA PRIVADA DE UN CIUDADANO,DEBE SER UN RECINTO AMURALLADO” CHARLES TALLEYRAND

Legislación y privacidad

Page 33: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

33 EDICIÓN 56

como algunas personas que se aprestan a viajar, empiezan a informar de su traslado vía Facebook, desde la misma puerta o parqueo de su casa, olvidando que por esa misma ventana (Facebook), cualquier criminal pudiera estarle obser-vando para dar un golpe contra los familiares o sus bienes deja-dos en casa o contra el mismo viajero.La avalancha tecnológica ha empujado hasta los países más atrasados a realizar ajustes regu-latorios en pos del resguardo y buen uso de la información privada. Nuestro país ha realiza-do adecuaciones de alto nivel, tocando incluso los linderos de la norma constitucional. El artículo 44 de nuestra Carta Magna no se anda con rodeos. Con meridiana claridad expre-sa una definición moderna

sobre el derecho a la intimidad y al honor personal: “Toda per-sona tiene derecho a la intimi-dad. Se garantiza el respeto y la no injerencia en la vida pri-vada, familiar, el domicilio y la correspondencia del individuo. Se reconoce el derecho al honor, al buen nombre y a la propia imagen.” “Se reconoce la inviolabilidad de la correspondencia, docu-mentos o mensajes privados en formatos físico, digital, electró-nico o de todo tipo. Sólo podrán ser ocupados, interceptados o registrados, por orden de una autoridad judicial competente, mediante procedimientos legales en la sustanciación de asuntos que se ventilen en la justicia y preser-vando el secreto de lo privado, que no guarde relación con el correspondiente proceso.Para no dejar dudas de la impor-tancia otorgada a ese derecho, en un párrafo del numeral 3, el constituyente puntualizó: es inviolable el secreto de la comu-nicación telegráfica, telefónica, cablegráfica, electrónica, tele-mática o la establecida en otro medio, salvo las autorizaciones otorgadas por juez o autoridad competente, de conformidad con la ley”. Además, la información perso-nal, el derecho a la intimidad, la privacidad, el honor y a la propia imagen, están conteni-das en los tratados internacio-nales suscritos por nuestro país.Como un llamado de atención a quienes gustan del rastreo, la injerencia, el fisgoneo, la interceptación de llamadas en aparatos telefónicos o en apli-caciones accesorias, hemos sido minuciosos en resaltar el conte-nido constitucional para que

juzguen que con la violación a la intimidad su estado de liber-tad corre un grave riesgo.En estos días hemos visto como Facebook una de las ventanas más populares en el mundo de las redes, se ha visto envuelta en un escándalo mundial y su creador Mark Zuckerberg, cuestionado por el Congreso norteamericano al dejar filtrar datos de millones de usuarios que lo creían un espacio segu-ro. A inicios de mayo, Twitter sugirió a sus aproximados 330 millones de usuarios, cambiar su clave, al detectar un fallo de seguridad. Recuerde que en 2016, 32 millones de cuentas de esa misma red, habían sido hackea-das y sus contraseñas puestas en venta.En nuestro país, algunas per-sonas se jactan de sus actos y hasta de “sus padrinos”, seña-lando que fisgonean a personas sin importar su condición de empresarios, políticos, jueces, profesionales, fiscales y parejas. La vulneración a la intimidad de datos, violación de claves de acceso y todo lo relacio-nado, está castigada penal-mente con penas privativas

de libertad y con el pago de multas. Para ello, se agrupan el Código Penal (art.337), la Ley de Delitos alta tecnología (Ley 53-07), el Código Procesal penal, la Ley 172-13, sobre la protección de datos de carácter personal y otras normas. No es interés del autor crear desasosiego en el seno familiar de las parejas, que con motivos o no, alguno de ellos pudiera verse tentado a fisgonear desde la sombra el aparato del com-pañero. Nuestro objetivo va dirigido a que esto sirva de consejo, en pos de evitar situaciones que pudieran llevar los efectos de una confusión a escenarios impensados y desgarrantes; lo saludable es una atmósfera de confianza plena entre ambos; una sana conversación acla-ratoria, que mantenga inque-brantable el núcleo familiar, base esencial del matrimonio. Como exhortación, evoco el llamado de la magistrada fiscal del Distrito Nacional, Yenny Berenice Reynoso (Diario Libre 14/09/12), reiterando que “revisar el celular de la pare-ja sin su consentimiento está penado por la ley”. Es nuestro criterio, el intento en persuadir al arribo de una juiciosa y sincera conversación, antes que entre el tsunami arra-se con todo. Por la importancia que ha tomado el aparato, desentie-rro el meme que circula en WhatsApp, mostrando la foto de un hombre que había falle-cido y ya colocado en su ataúd. Antes de la sepultura, el muer-to tomó un segundo aliento y “resucitó” preocupado. Le inquietaba que no llevaba con-sigo su aparato celular.

DESDE HACE UNOS AÑOS UTILIZAMOS EL DISPOSITIVO CELULAR CREADO ORIGINALMENTE “PARA HACER LLAMADAS,” COMO HERRAMIENTA, DESDE LA CUAL PODEMOS CONTROLAR IMPORTANTES ACTIVIDADES PERSONALES.

Page 34: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

POR MEINY GONZÁLEZ MOLINA DIRECTORA COMERCIAL, ONEMAX

SI ABRIÓ LOS OJOS en señal de exclamación ante cualquiera de estas tres preguntas, defini-tivamente su empresa necesita alta disponibilidad en los ser-vicios de telecomunicaciones que posee, son servicios críticos para usted. ¿Tiene su empresa redundancia en los servicios de telecomu-nicaciones? ¿Qué tan real es el nivel de redundancia del que dispone? ¿Ha tenido la expe-riencia de tener “redundancia” en alguno de sus servicios, con un mismo prestador de servi-cios o con diferentes, y vivir la experiencia de quedarse sin conexión? Es posible que, si ha vivido alguna experiencia semejante a esta pregunta, aún debe hacerse algunas preguntas adicionales en su modelo de alta disponi-bilidad, o hacerles algunas pre-guntas y exigencias adicionales a sus prestadores de servicios de telecomunicaciones. No existen modelos de alta dis-ponibilidad estándar. Existen

las mejores prácticas y existe el mejor modelo, según la reali-dad de su empresa y según su presupuesto. A la hora de evaluar la alta dis-ponibilidad de sus conexiones, le sugerimos hacerse las siguien-tes preguntas: • ¿Disponen sus instalaciones o el edificio en el que se encuentra su empresa, de diferentes acometidas para recibir servicios distintos e inde-pendientes? • ¿Las rutas físicas seleccionadas por los proveedores de servicios coinciden en su trayecto de última milla? • ¿Qué alternativas de comuni-cación tendría si cayeran varios postes de luz al mismo tiempo a ambos lados de donde se encuentra su empresa? • ¿Las diferentes prestadoras de ser-vicios que tiene contratados, tienen las mismas salidas internaciones o distintas? • En general, ¿dónde están todos mis puntos únicos de falla? Si decide tomar el riesgo de mantener alguno de ellos, ¿cuál es su plan para cuán-do fallen?

• ¿Dispone de los equipos de enru-tamiento necesarios para manejar la inteligencia de la redundancia de sus servicios? Le sugerimos tomar en cuenta estas buenas prácticas: 1. Si su presupuesto se lo permite, cuente con al menos dos proveedores de servicios de telecomunicaciones. 2. Si decide un esquema con dos prestadores, procure tener disponi-bilidad de que, ante la caída de un prestador, poder manejar el 100% del tráfico por el servicio que se mantenga en operación. 3. Si uno de sus proveedores le promete un servicio redundante, cuestione todo el trayecto que toma-rá cada circuito. Tome en cuenta que siempre existirá el punto único de falla del mismo prestador. 4. Es recomendable que sus presta-dores de internet utilicen diferentes salidas a cables submarinos. 5. Los servicios inalámbricos son medios de redundancia por excelen-cia, las posibilidades de convergen-cia de falla con un servicio de fibra óptica son casi remotas. 6. No es recomendable “probar” si

su servicio de redundancia está ope-rando correctamente cuando tiene la caída del principal, esquemas “activo–activo” (balanceo de carga) son menos propensos a error en el momento de la crisis. Debemos tener cuidado, en ocasiones podemos tomar el otro extremo y “bañar en oro” la red. Como empresas contamos con presupuestos limitados, y es nuestro papel como personal de TI hacer el uso más eficiente de los mismos. Es importante tomarse el tiempo de comparar nivel de redundancia vs. inver-sión requerida en CAPEX y OPEX. Habrá ocasiones que deberá sacrificar su “ideal” por “la mejor opción dentro del presupuesto asignado”. No deje de autoevaluar sus redes, la alta disponibilidad es un objetivo de toda la vida de la empresa, y en la medida que colocamos más servicios depen-dientes de la conectividad, cada vez será más alto el SLA espe-rado y menos el riesgo que su empresa pueda correr.

¿Cuenta su empresa con redundancia real en sus servicios de telecomunicaciones?

34 EDICIÓN 56

ASPECTO CLAVE PARA LA SEGURIDAD DE SU EMPRESA

¿QUÉ IMPACTO TIENE PARA SU EMPRESA 15 MINUTOS SIN INTERNET? ¿15 MINUTOS SIN SERVICIOS DE TELEFONÍA FIJA? ¿15 MINUTOS SIN SERVICIOS DE CONECTIVIDAD CON OTRA LOCALIDAD O CON SU CENTRO DE DATOS?

Page 35: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 36: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

POR EDDER HERRERAGERENTE GENERAL DE UNIFIED COMMUNICATIONS TECHNOLOGIES (UCT)

EXISTE UN NUEVO RETO en la economía digital que envuel-ve las redes de comunicación de las empresas, y para llevar un compromiso de seguridad se requieren romper barreras. Ese nuevo reto, conlleva a las organizaciones a implementar una amplia, poderosa y auto-matizada seguridad. Las capaci-dades básicas y necesarias para que cualquier organización logre esta solución, incluyen una seguridad amplia para cubrir todas las posibles vías de un ataque como dispositivos end-point, aplicaciones, redes de acceso y la nube. A su vez, deben ser poderosas en el ren-dimiento de las aplicaciones de las empresas; y no menos importante, deben ser automa-tizadas con el fin de realizar una rápida y coordinada res-puesta a las posibles amenazas en el momento exacto.En la seguridad, la información y su manejo es lo importante, por consiguiente, debemos de saber que puede ser confiden-cial y que puede ser divulgada, mal utilizada, robada, borrada

o saboteada y que puede afectar su disponibilidad y ponerla en riesgo. Debido a esto, en luga-res donde se maneja informa-ción sensitiva, regulaciones de cumplimiento, inclusive para el personal de IT, el trabajo es más difícil que nunca. El número de brechas de seguridad reportadas en la actualidad va en aumento, así que el costo anual para mitigar estos incidentes tam-bién está creciendo. Al mismo tiempo, las regulaciones lega-les como: PCI, HIPAA, SOX, entre otros, se encuentran en constante cambio y evo-lución. Ahora la pregunta

sería: ¿Por qué teniendo más seguridad, el riesgo continúa creciendo? Debido a que los requerimientos de los nego-cios necesitan más aplicacio-nes, más dispositivos, más sis-temas y más infraestructura, el número de vulnerabilida-des internas ha escalado. Estas vulnerabilidades son fáci-les de explotar una vez estamos dentro de la red, no obstan-te, existan algunas barreras de seguridad. Como el caso de Home Depot donde fueron sustraídos más de 53 millones de contactos de clientes y un aproximado de 56 millones de datos de tarjetas de crédito;

además de información sensi-ble sobre los suplidores. Otro caso fue el de la Oficina de Administración de Personal de los Estados Unidos, que en el 2015, sufrió un ataque donde sustrajeron 21 millones de identidades de sus colabo-radores, lo que nos demuestra que ni las grandes potencias están exentas a vulnerabilida-des tecnológicas. Así mismo, en nuestro país tenemos estas situaciones a diario, desde frau-des financieros tecnológicos hasta los acostumbrados robos de identidad.Definitivamente, existe una falta de coordinación entre la seguridad, la administración y las herramientas utilizadas por las empresas. Las principales tecnologías no comparten la información con otros dispo-sitivos relevantes y que en su uso pueden ayudar a detectar, prevenir y responder ataques de seguridad. De otra manera los profesionales de IT esca-samente pueden conectar los puntos para lograr contener efectivamente dicha situación.

seguridad sinfronteras

SEGURIDAD SIN COMPROMISO EN LA ECONOMÍA DIGITAL:

36 EDICIÓN 5636 EDICIÓN 56

Page 37: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 38: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

Toda esta fragmentación per-mite que terceros accedan a nuestras organizaciones, tan fácil como chasquear los dedos. Según reportes de Verizon, del 70 al 90 % de incidentes maliciosos pudie-ron ser prevenidos o encontra-dos antes, si existiese una coor-dinación entre las diferentes herramientas que los clientes poseen. Actualmente, una vez han sido detectadas las amena-zas, toma en promedio treinta días para controlar el ataque y sabemos que gran parte de este tiempo es debido a la falta de coordinación entre las herra-mientas de seguridad.Un nuevo aspecto es Internet Of Things (IOT), equipos que no cumplen con ninguno de los estándares de manejo, y que raramente son probados en términos de seguridad y otros asuntos. En los Estados Unidos más del 80 % de los negocios han reportado brechas de seguridad relativas al IOT, y el número sigue creciendo.

SIMPLIFICACIÓN TRAE RESULTADOS REALESSabiendo qué sucede, quienes se están conectado, qué apli-caciones están corriendo en la red de datos, podemos gene-rar una estrategia para contro-larlos. Una vez sabemos esto, podemos prevenir, teniendo dominio de cada dispositivo mediante su autentificación, reduciendo significativamente la entrada de intrusos.Normalmente la mayoría de la seguridad está pensado para el perímetro o end points. Los firewalls no miran dentro de la red, el SIEM (Security Information and Event Manager) es una herramienta reactiva la cual notifica eventos de seguridad en la infraestruc-tura.

Una herramienta que ayuda a mitigar los ataques en nues-tras redes es Secured NAC, el cual, brinda los elementos necesarios para protegernos desde adentro hacia fuera, mediante la autenticación y monitoreo de tráfico de datos y con el cual, la brecha es detectada inclusive antes que se convierta en algo mayor. Otra solución novedosa que podemos recomendar para proteger la información de nuestras empresas se llama UEBA (User and Entity Behavior Analytics), la cual, utiliza inteligencia artificial enfocada en analizar y apren-der el comportamiento de los usuarios y entidades, con la intensión de detectar los sos-pechosos, proporcionando la detección de ataques.Con una estrategia que per-mita poder asegurar donde quiera que se mueva la data con visibilidad, control y auto-matización se puede lograr una seguridad (¿real?). Para este tipo de soluciones existen vendedo-res que están colaborando con otros para lograr una seguridad 360. Uno de ellos es Fortinet, con Secured Fabric y Aruba Network con 360 Secured Fabric, ambas representadas por Unified Communications Technology (UCT).En definitiva la movilidad, la nube y el IOT, han redefinido la seguridad de redes confor-me a las organizaciones se vuelven mas débiles de frente a las amenazas focalizadas. Un enfoque en el perímetro es insuficiente, la seguridad de la empresa significa visibili-dad granular sobre quién y qué está conectado, qué es lo que está autorizado y una respuesta oportuna si un com-portamiento ha cambiado.Utilizar defensas en ecosiste-mas de múltiples proveedores,

siempre es buena opción. Las asociaciones son críticas para una estrategia de seguridad de defensa efectiva, buscar provee-dores que permitan un ambien-te abierto vía API para agregar fácilmente nuevas integracio-nes de productos y mejoras personalizadas.En resumen, podemos decir que el riesgo más grande está dentro. La amenaza ciberné-tica más grande puede ser lo que ya está al acecho en su propia red. Se pueden detec-tar malos comportamientos si usted conoce lo que sucede con premeditación y alevosía, y estar preparados para res-ponder rápidamente a cual-quier intrusión.

38 EDICIÓN 56

EN RD TENEMOS SITUACIONES A DIARIO,

DESDE FRAUDES FINANCIEROS

TECNOLÓGICOS HASTA LOS ACOSTUMBRADOS ROBOS DE IDENTIDAD.

DEFINITIVAMENTE, EXISTE UNA FALTA DE COORDINACIÓN ENTRE LA SEGURIDAD, LA ADMINISTRACIÓN Y LAS HERRAMIENTAS UTILIZADAS POR LAS EMPRESAS. LAS PRINCIPALES TECNOLOGÍAS NO COMPARTEN LA INFORMACIÓN CON OTROS DISPOSITIVOS RELEVANTES Y QUE EN SU USO PUEDEN AYUDAR A DETECTAR, PREVENIR Y RESPONDER ATAQUES DE SEGURIDAD.

Page 39: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 40: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

NA E

e

s,

POR LAURA MATOS MELÉNDEZGERENTE DE MERCADEO Y RELACIONES CON CLIENTES, JIMÉNEZ CRUZ PEÑA

LA LEY DE PROTECCIÓN DE DATOS de la Unión Europea, (GDPR) por sus siglas en inglés, que entró en vigor este 25 de mayo, tendrá un impac-to significativo en la forma de hacer mercadeo y supondrá un nuevo reto para la relación con los clientesy desarrollo de nue-vos negocios.Con la sofisticación y difusión de la tecnología y en especial de la información, se ha incre-mentado la exposición de las personas y la información de su propiedad y la que crea. Esta vuela en las redes sociales y se aloja en las bases de datos de empresas con las que se inte-ractúa y con las que no lo hace. Es muy común la práctica de venta de bases de datos, o lo que es peor, el robo de éstas. Recientemente vimos el caso de Facebook, y la revelación de que los datos de al menos 87 millones de usuarios de su red social fueron a parar a la firma británica Cambridge Analytica, que trabajó para la campaña de Trump en 2016. Su fundador y CEO, Mark Zuckerberg, enfrenta cargos y ha tenido que pedir discul-pas públicamente frente a las

autoridades norteamericanas y europeas, comprometiéndose a trabajar en la seguridad de su red social.

¿POR QUÉDEBEMOS TOMAR EN CUENTA LA “GENERAL DATA PROTECTION REGULATION”?A pesar de que no está bajo nuestra jurisdicción, el regla-mento abarca todas las empre-sas que sostengan negociacio-nes con ciudadanos y residen-tes en la Unión Europea, por lo tanto, para las firmas de abo-gados y cualquier otra empresa que brinda servicios de manera global será obligatorio el cum-plimiento de ésta.Especialmente si se está envian-do material de marketing, como un boletín de la firma, una invitación a un evento o hasta una propuesta de nego-cios. La ley prohíbe suponer que las personas desean que nos comuniquemos con ellos. Esta regulación indica que debemos obtener el consen-timiento antes de agregar a alguien a una base de datos o lista de correos electrónicos.

Debe haber una aceptación expresa. El consentimiento no puede deducirse del silencio.Los mercadólogos deben entonces “pedir permiso” para tener los datos de los clientes y prospectos.

Además, deberán mantener un registro del consentimiento como evidencia del permiso otorgado.

El marketing ylos permisos

EL GDPR ES UNA REALIDAD QUE LOS MERCADÓLOGOS, NO IMPORTA EL ÁREA DE NEGOCIO, DEBEMOS ENFRENTAR.

Page 41: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

41 EDICIÓN 56

Es usin s

SOATAExisen eye aDenpuedsidoUnaenvicreaEstocreael cociónel fu

LOSPUEDESMILCONHANPRE

IMPACTO EN

LAS ACCIONES

DE MARKETING

Todo mercadólogo sabe la importancia de tener una robusta base de datos.La ley de Protección de Datos no busca regular el envío de correos electrónicos, per se, pero las direcciones de correo

electrónico de los individuos, los números de teléfono, las direcciones físicas, fotos, etc., caen dentro de la categoría de datos personales. La ley es muy clara y específica sobre la natu-raleza de estos datos y el manejo que debe dárseles. Es por esto por lo que en adelante nuestra base de datos debe contener

exclusivamente los nombres y datos de las personas que han consentido su uso, y aquí debe-mos enfatizar dos aspectos. Primero, claro está, estamos hablando de los datos de per-sonas que son residentes de la Unión Europea que es donde se ha promulgado esta nueva disposición, pero es impor-tante que estemos preparados para que esta iniciativa se haga global. Ya los Estados Unidos están trabajando en un regla-mento similar y pronto la mayoría de los países que reco-nocen y respetan este derecho fundamental de los ciudada-

nos, exigirán mayor privacidad y mejor manejo de los datos de los individuos. Segundo, las bases de datos deben estar perfectamente estructuradas ya que la ley da la opción a los individuos de solicitar a las empresas infor-mación para saber qué datos son los que manejan y con qué fin, además tienen el derecho de darse de baja y solicitar ser olvidados. Con esta medida el ciudadano solicita que las empresas borren definitiva-mente sus datos y no podrán volver a ser contactados para los mismos fines. El GDPR, es una realidad que los merca-dólogos, no importa el área de negocio, debemos enfrentar y el marketing legal no escapa de esto. Nos hará consumir más tiempo, y obligará incluso a las firmas pequeñas a tener un CRM efectivo, ya que el reglamento contempla multas por incumplimiento de hasta 20 millones de euros y perder la oportunidad de hacer nego-cios con empresas o personas en la UE.

Lo primero que se debe hacer es limpiar de la base de datos aquellos clientes, prospectos o relacionados que sean residentes de la UE. Una vez tengamos este listado, hacer otra limpieza interna para determinar cuáles de esos contactos revierten importancia de algún tipo para la firma y los demás borrarlos.

Luego, enviar un correo a estas personas que hemos identificado solicitando que nos den su consentimiento para tener sus datos y continuar enviándoles información relevante de la firma.

Una vez agotado este proceso, iniciar con tiempo la misma medida para el resto de la base de datos. Es bueno anticiparse pues esto es sólo el principio.

A pesar de que algunas estrategias de marketing se verán afectadas por este nuevo reglamento, lo ideal es que nuestra base de datos crezca conforme a los lineamientos planeados en el GDPR y el reto de los mercadólogos es identificar nuevas formas para llegar a los clientes y conservar las relaciones que son extremadamente beneficiosas en el desarrollo de nuevos negocios.

Quizás está regresando aquella época en que, en vez de tocar a través de un correo o del WhatsApp de una persona, tocábamos su puerta para verle cara a cara.

RECOMENDACIONES

EL CASO DE FACEBOOK, LA REVELACIÓN DE QUE LOS DATOS DE AL MENOS 87 MILLONES DE USUARIOS DE SU RED SOCIAL FUERON A PARAR A LA FIRMA BRITÁNICA CAMBRIDGE ANALYTI.SU FUNDADOR ENFRENTA CARGOS Y HA TENIDO QUE PEDIR DISCULPAS.

Page 42: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

42 EDICIÓN 56

homescreen.APLICACIONES PARA EL EMPRESARIO MODERNO.

ONION BROWSER

De los creadores de Tor, esta aplicación de navegación de iOS permite

una navegación segura a través de su iPhone o iPad. La aplicación es

de código abierto y permite el acceso a sitios web de .onion. También

bloquea secuencias de comandos automáticamente, no almacena

cookies ni pestañas, y trae un sinnúmero de configuraciones según las

preferencias del usuario.

Disponible para iOS.THE KNOWN CITIZEN: A

HISTORY OF PRIVACY IN

MODERN AMERICA

De Sarah E. Igo

Esta obra revela cómo la

privacidad se convirtió en el

lenguaje indispensable para

monitorear la cambiante línea

entre nuestras vidas personales

y sociales. La arrolladora historia

de Igo, desde la era de la

“fotografía instantánea” hasta la

era de los macrodatos, revela las

sorprendentes formas en las que

los debates sobre lo que debe

mantenerse fuera de la vista

pública han moldeado la política

y la sociedad de los Estados

Unidos. Ofrece la primera visión

panorámica de la privacidad tal

como ha sido vivida e imaginada

por el pueblo estadounidense

moderno.

PREDICTION MACHINES:

THE SIMPLE ECONOMICS

OF ARTIFICIAL

INTELLIGENCE

De Ajay Agrawal, Joshua

Gans, y Avi Goldfarb

En Prediction Machines, tres

importantes economistas

reforman el auge de la

inteligencia artificial (IA) como

una caída en el costo de la

predicción. Con este libro,

levantan el telón de la exaltación

que pinta a la IA como algo

“mágico” y muestran cómo

las herramientas básicas de la

economía proporcionan claridad

sobre la revolución de la IA y una

base sólida para que directivos,

gerentes, políticos, inversores, y

empresarios tomen acción.

1PASSWORD

Una forma de garantizar el uso de contraseñas seguras es utilizando

un administrador de contraseñas. 1Password recuerda todas sus

contraseñas e información confidencial, y puede usar la aplicación para

generar contraseñas sólidas y únicas. La aplicación mantiene todo seguro

mediante el cifrado AES de 256 bits.

Disponible para iOS, Android, Windows y Mac.

SIGNAL

Signal es una aplicación de mensajería y llamadas de voz que

proporciona encriptación de extremo a extremo para asegurar todas las

comunicaciones. También puede verificar la identidad de la persona a la

que está enviando mensajes y la integridad del canal que está utilizando.

Disponible para iOS, Android, Windows y Mac.

BookMarks.LIBROS PARA AÑADIR A SU COLECCIÓN.

Page 43: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 44: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

44

EDIC

IÓN

56

44

EDIC

IÓN

56

IN HOUSE

Portuaria Dominicana se incorpora a comité Facilitación de ComercioLa Autoridad Portuaria Dominicana se incorporó al Comité de Facilitación de Comercio de la Cámara Americana de Comercio (AMCHAMDR) como parte de su plan estratégico institucional de fomentar el crecimiento de las exportaciones en el país y en procura de que se adopten medidas que favorezcan la relación comercial de República Dominicana con el mercado internacional. En un acto celebrado en las instalaciones de AMCHAMDR, el director ejecutivo Víctor Gómez Casanova fue recibido por el empresario naviero Alexander R. Schad, presidente del comité, y Armando Rivas, vicepresidente de dicho comité y vicepresidente de operaciones de Haina International Terminals (HIT). El titular de Portuaria estuvo acompañado por el director de gabinete, Aníbal Piña. La incorporación de Portuaria Dominicana como miembro activo del comité se hizo efectiva en abril de 2018.

Visita de altos ejecutivos de Portuaria Dominicana a sesión de Comité Facilitación de Comercio AMCHAMDR.

Los miembros del comité TIC participaron durante el desarrollo de la conferencia transmitida. Jorge Iván Ramírez en Facebook e Instagram Live.

Lanzan primera edición de los TICTalks by AMCHAMDREl comité TIC AMCHAMDR lanzó la primera edición de los TIC Talks by AMCHAMDR, iniciativa que consiste en una iniciativa en la que mediante espacios virtuales, la membrecía y cualquier otro interesado externo podrá gozar de conferencias en vivo con oradores vastos de experien-cia en los tópicos selectos, y que a su vez, cuenten con un vínculo a temas de tecnología, innovación y cultura digital. El piloto de estas conferen-cias virtuales de alcance global, como cita el eslogan de la propuesta, tuvo lugar por Facebook e Instagram Live, con Jorge Iván Ramírez, pasado presidente de la Cámara Americana de Comercio de la República Dominicana y gerente general de Intransforming Consultants, como orador inaugural para abordar el tema “La 4ta revolución industrial como aliado para el desarrollo de la República Dominicana”. El lanzamiento tuvo lugar en la sede de AMCHAMDR en marzo 2018.

www.amcham.org.do

Page 45: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 46: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

46

EDIC

IÓN

56

46

EDIC

IÓN

56

NOTISOCIOS

Jiménez Cruz Peña anfitriones de encuentro internacionalLa firma Jiménez Cruz Peña fue el anfitrión de la Reunión Anual Regional de las Américas de Multilaw, red global de abogados, de la cual JCP es la miembro para República Dominicana desde el 2014, y que se celebró en el país por primera vez en abril de 2018. La misma contó con la participación del expresidente dominicano, Dr. Leonel Fernández, y que tuvo una ponencia en la que abordó los cambios que se viven en las américas en el aspecto político-económico.“Nos sentimos complacidos, pero sobre todo muy privilegiados de que nos hayan seleccionado como la firma anfitriona de este año en tan importante evento que reúne cada año más de 50 firmas de abogados de toda la región”, expresó Cruz Campillo durante el encuentro.Luis Julio Jiménez, Rosa Díaz, Adam Cooke, Piyanuj (Lui) Ratprasatporn, Hans Sydow,

José Cruz, Vilma Veras y Katherine Rosa.

Oscar Guzmán, Martha Martínez, Alexandra Matos de Purcell, Greisy Peña y José López.

Santiago apuesta a que “el color cura”Con el fin de beneficiar a la Fundación Amigos Contra el Cáncer Infantil y en busca de brindar soporte a los tratamientos de niños con escasos recursos, cientos de personas en Santiago “donaron” sus pasos durante la realización del Choco Rica Color Vibe 5k.La actividad cuenta con el único requisito de que sus participantes vistan de blanco y culminen la carrera llenos de colores, sin medir tiempo de participación, y siendo todos ganadores por el apoyo a la causa.Amigos y ciudadanos se dieron cita al Club Body Shop Santiago, de la Pontificia Universidad Católica Madre y Maestra (PUCMM) de Santiago, para participar del evento, bajo el lema “el color cura”.Parte de los fondos recaudados durante la actividad serán destinados a la Fundación Amigos Contra el Cáncer Infantil, en busca de brindar sopor-te a los tratamientos de las personas de escasos recursos.

PriceSmart San Isidro abre sus puertas durante un evento de lanzamiento que contó con la participación de altos ejecutivos de la empresa, accionis-tas, socios e invitados especiales. El lanzamiento, realizado en las nuevas y modernas instalaciones de PriceSmart San Isidro, estuvo encabezado por Robert Price, presidente de la Junta Directiva de PriceSmart Inc. quien expresó el orgullo de la empresa en expandirse hacia Santo Domingo Este, garantizando la satisfacción de socios de la zona. José Luis Laparte, CEO y presidente de PriceSmart Inc, enfocó sus palabras hacia la operatividad de PriceSmart en el país desde 1999, reite-rando su compromiso. “Operamos nuestros clubes con pasión, siempre poniendo a nuestros socios primero, y apoyando la mejora continua de las comunidades donde servimos”.

José Luis Laparte, Alfredo Martínez y Robert Price.

Inauguran nueva sucursal de PriceSmart en San Isidro

Page 47: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

PROVEEMOS TALENTO LEGAL Y DE NEGOCIOS PARA OBTENER RESULTADOS DE ALTO VALOR.

AV. WINSTON CHURCHILL 1099CITI TOWER, PISO 14SANTO DOMINGO, D.N. 10148DOMINICAN REPUBLIC

T: 809-955-2727 | F: 809-955-2728WWW.JCPDR.COM | [email protected]

Page 48: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

48

EDIC

IÓN

56

48

EDIC

IÓN

56

48

EDIC

IÓN

56

48

EDIC

IÓN

56

NOTISOCIOS

Ganan premio por campaña de géneroLa campaña publicitaria de género del Banco BHD León, “Amor disfrazado”, desarrollada para apoyar la lucha contra la violencia de género, ganó nivel Bronce en dos categorías en el Festival Internacional de Comunicación Caribe.La entidad financiera, miembro de la RedEAmérica en República Dominicana, obtuvo premios en las categorías Caribe Social, entre-gada a las campañas creadas para el beneficio del bien público; y Caribe Naranja, entregada a las ideas creativas que aportan valor social. Gabriela Mariné, gerente de Mercadeo de Alianzas del Banco BHD León, recibió el galardón y expresó que “educar para erradicar la violencia de género es una forma de mejorar el mundo; la educación es un enfoque que integramos a nuestras estrategias de comuni-cación publicitaria como parte del compromiso social que hemos asumido”.

Conferencia Festival Caribe.

Haina International Terminals.

Miguel Lama, presidente de Corporación Zona Franca Santiago.

Elogian establecimiento de lazos comerciales con ChinaMiguel A. Lama, presidente del consejo directivo de la Corporación Zona Franca Santiago (CZFS), considera que la decisión del Gobierno de establecer lazos diplomáticos con la República Popular China es un paso trascendental en el esfuerzo de seguir explorando y aprovechando potenciales mercados internacionales para los productos manufactura-dos en el país.Posterior al anuncio del consultor jurídico del Poder Ejecutivo, Flavio Darío Espinal, desde el Palacio Nacional, el empresario estimó que incorporar al gigante asiático a la lista de países con lazos diplomáticos abre la posibilidad de interactuar con mercados diversos y millones de consumidores, así como establecer vínculos con entidades financieras y sobretodo aprender de la cultura y la educación del cuarto país más extenso de la tierra.

HIT registra el mayor tránsito de buques de República DominicanaHaina International Terminals (HIT) cerró el 2017 con un tráfico total 403,552 TEUs (Twenty Equivalent Unit) lo que representa un 7% por encima de los resultados del 2016. El puerto también manejó más de 4 millo-nes de toneladas métricas de carga general suelta incluyendo palanquilla, varilla, madera, granos y otros. Adicionalmente descargaron por esta terminal un total de 27,575 unidades de vehículos, lo que representa un 25% de los vehículos de motor importados al mercado nacional.El puerto además registró un tránsito de 1,648 buques, un promedio de 32 visitas semanales durante el 2017, colocándo-lo como el puerto de mayor tránsito de buques del país. “Estos resultados son producto de la acción combinada de nuestro com-promiso por brindar un servicio personalizado que responda a los más altos estándares mundiales en calidad y seguridad”, expresó Erik Alma, presidente de HIT.

Page 49: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 50: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

50

EDIC

IÓN

56

50

EDIC

IÓN

56

NOTISOCIOS

Novosit, premiada con certificaciónNovosit S.R.L., compañía 100 % dominicana, fue reconocida por Hyland Software Inc., creadora de OnBase, como Diamond Support Parther 2018, única con la certificación en República Dominicana.Hyland Software Inc. otorgó esta distinción a 30 de 400 distribuido-res en el ámbito internacional, en reconocimiento a la excelencia en el soporte técnico a los clientes y la conformación de un equipo de trabajo certificado. Novosit cuenta más de 35 ingenieros certificados en todas las soluciones ofrecidas que ha permitido dar cubrimiento a clientes de Centro América y el Caribe.La certificación cubre desde la automatización de procesos e inte-gración de firmas digitales (BPM) y la generación personalizada de documentos para agilizar operaciones, hasta la digitalización masiva y distribuida de documentos basada en la web y la captura de documen-tos a través de celular integrado a sistemas ECM/BPM.

Novosit recibió la certificación Diamond Support Parther 2018.

Juan José Pérez Bell, sostiene el reconocimiento a GILDAN.

Isleyda Peña, Ramón Romero Teran, Jennifer Cuello Arbaje, y Helen Villar.

Alianza estratégica para beneficiar a sus tarjetahabientesCon el propósito de ofrecer continuamente beneficios atractivos para sus tarjetahabientes, Banco Caribe anunció una alianza estratégica con la cadena de hoteles internacionales Hard Rock Hotel y la agencia de viajes Arbaje Tours.Fruto de esta alianza, la entidad financiera anunció una promoción que estará vigente junio hasta el 22 de diciembre, con la cual los clientes podrán recibir un 30% de descuento, desde el primero de junio al 15 de julio de este año, y desde el 16 de julio hasta el 22 de diciembre disfrutarán de un 10% de descuento al pagar con las tarjetas de crédito de Banco Caribe sus estadías en Hard Rock Hotel Punta Cana a través de Arbaje Tours.De igual manera, la promoción permitirá que los clientes reciban mejo-res privilegios, y que incluyan gratuitamente en su estadía a 2 niños con edades hasta 12 años.

Premian empresa por compromiso a la RSE en República DominicanaEn el marco del XI Encuentro Latinoamericano de Empresas Responsables, el Centro Mexicano para la Filantropía (Cemefi) y la Alianza por la Responsabilidad Social Empresarial (AliaRSE) reco-nocieron a la GILDAN como Empresa Comprometida por su Responsabilidad Social Empresarial en República Dominicana. En el evento se compartieron experiencias innovadoras que definen el curso de las nuevas tendencias de RSE alineadas a los Objetivos de Desarrollo Sostenible (ODS). Para obtener el Distintivo ERS las empre-sas deben de inscribirse en un proceso de autodiagnóstico con 120 indicadores desarrollados por un Comité.Durante el evento hubo paneles, talleres, foros y conferencias en las que se compartieron visiones e iniciativas en temas como la defensa de los derechos humanos, combate a la corrupción, entre otros.

Page 51: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 52: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

52

EDIC

IÓN

56

ESPECIAL AMCHAMDR

Cualquier persona puede sentirse identifica-da con el deseo de tener un vehículo propio, ya sea por necesidad, comodidad o lujo. Sin embargo, la mentalidad local que promueve su uso casi como una exigencia y no como un servicio, es lo que ha transformado a la ciudad de Santo Domingo en un absoluto caos vial. Cifras emitidas por autoridades dominicanas indican que nada más en la capital, existen alrededor de casi 1,3 vehículos por habitante y más de tres millones de traslados al día. ¿Realmente los capitalinos necesitan un vehí-culo por persona para moverse por la ciudad?

1. ES MUY CAROEs evidente que tener uno para muchas perso-nas es un lujo, sobre todo considerando, que hay muchas gamas de vehículos, pero incluso para una persona que tiene uno sencillo y “económico” el costo a largo plazo es muy ele-vado. Considere primero su valor: un modelo básico cuesta no menos de US$ 15.000, sume a esto el valor del seguro, considere la devalua-ción (que sucede prácticamente al instante de sacarlo de la agencia), agregue gastos de man-tenimiento y limpieza, daños, reparaciones, combustible, deducibles, estacionamiento, etc. Considerando que su auto dura prácticamente

Cabify, el app de movilidad disponible en Santo Domingo, le propone muy atractivas razones para dejar el vehículo en casa y en contraste presentar su modelo de movilidad como servicio (Maas).

por las que no necesitas auto propio

Las cinco razones

ILSE NOGUEZPR & Partnerships Regional Manager, Cabify

Page 53: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

53

EDIC

IÓN

56

un 90% del día estacionado, es lo mismo que invertir en un menú de cinco platos y sólo comerse el postre.

2. PASA MUCHO TIEMPO DETRÁS DEL VOLANTESanto Domingo todavía no tiene problemas tan insufribles de tránsito como los de las grandes ciudades del mundo en las que cuatro horas en un tapón es una cosa del día a día. Pero, ¿cuánto falta para llegar a eso?; aún sean 15 minutos, es tiempo que pierde conducien-do y que podría invertirlo trabajando, leyendo, durmiendo, hablando con sus seres queridos, o simplemente relajarse mientras se traslada. Es probable que usted haya desperdiciado más de 183 horas conduciendo nada más del traba-jo a su casa y viceversa en un año, equivalente a cinco semanas de trabajo.

3. SU VEHÍCULO CONTAMINAEl impacto ambiental que tienen tantos vehí-culos en una ciudad como Santo Domingo es inmenso, sin embargo, tanto las autoridades como los ciudadanos suelen desestimar la rele-vancia del problema que esto conlleva. A ellos les invitamos a pasar un día en las neblinas de smog de Beijing o a hacer ejercicio en la Ciudad de México en un día de alta concentración de CO2. Mientras tanto, en República Dominicana, más de la mitad de los vehículos que circulan tienen más de quince años de fabricación. Según datos de la Organización Mundial de la Salud, más de una cuarta parte de las defunciones de niños menores de cinco años son consecuencia de la contaminación ambiental. Un coste demasiado alto para permitirnos este capricho

4. HAY ALTERNATIVAS PARAVIAJAR SEGURO Y CÓMODOLa experiencia de trasladarse a un sitio en Cabify, no solamente le permite invertir mejor su tiempo, sino que también permite relajarse durante el trayecto. Las personas que han utilizado el servicio saben que pueden elegir la estación radial de su preferencia, la tempe-ratura del vehículo e incluso pueden beber una botella de agua y refrescar su aliento con un caramelo, cortesía de Cabify. Además los conductores pasan por un filtro de selección y capacitación, que busca ofrecer una expe-riencia mucho más segura y placentera. Viaja

cómodo en un vehículo que no es suyo y con conductor privado.

5. EN EL FUTURO, NO NECESITARÁ UN AUTOEs una realidad, el modelo Cabify de promo-ver la movilidad como un servicio y no como un bien llegará a la población, lo quiera usted o no. Las ciudades más avanzadas ya se están adaptando a ello desde hace tiempo, ofrecien-do alternativas de transporte público eficientes y accesibles, también penalizando el uso del vehículo en zonas de mucha afluencia. El año pasado se invirtieron más de US$ 2.800 millo-nes en tecnología de vehículos autónomos, que se estima representará un apoyo sustancial para que los servicios de transporte autóno-mos sean una realidad antes del 2025. En conclusión: si usted sólo se moviera en Cabify:

• No gastaría ni un 5% de lo que gasta anualmente por ser dueño de un vehículo. • Ahorraría más de 1.830 horas condu-ciendo en diez años. • Sería parte de un movimiento que busca desincentivar el uso del vehículo propio para promover el del transporte compartido. • Estaría siendo un eje activo a favor del impacto ambiental de la ciudad en la que vive. Finalmente, se estaría adaptando al ace-lerado ritmo de la modernidad que nos envuelve aprovechando lo mejor de la tecno-logía. Si usted decide hoy dejar de usar su propio vehículo, estaría ayudando no sólo a su economía sino a convertir su ciudad en un mejor lugar para vivir.

Es una realidad, el modelo Cabify de promover la movilidad como un servicio y no como un bien llegará a la población, lo quiera usted o no. Las ciudades más avanzadas ya se están adaptando a ello desde hace tiempo, ofreciendo alternativas de transporte público efi cientes y accesibles, también penalizando el uso del vehículo en zonas de mucha afl uencia.

Page 54: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

#SemDomUSA18

Desde las redes…

Lucile Houellemont – @HLucile

A las damas de la Delegación #SemDomUSA18 de @AMCHAMDR & Giselle Rohmer de @BancoMundialILAC nos alegró mucho conocer el impacto social y de negocios de la estrategia de Apoyo a la Mujer que desarrolla el @BHDLeon y felicitamos sinceramente a @StevenPuig y todo el equipo!

Revista Mercado - @mercadorevista

Un escenario para impulsar las relaciones domínico-americanas #SemDomUSA18

Katherine Valdez - @katherinev624

La Semana Dominicana #SemDomUSA18 exalta los valores de la dominicanidad en prestigiosos escenarios empresariales, culturales, académicos y políticos, agotando una amplia agenda al que asisten personalidades de los sectores productivos de ambos países.

NAP del Caribe - @napdelcaribe

República Dominicana concreta la mayor alianza público-privada a través de la estrategia Dominicana Competitiva. @CompetitividadRD es el engranaje que permite mejorar el clima de negocios para destacar las oportunidades de desarrollo e inversión que tiene el país. #SemDomUSA18

Iban Campo Urriza - @IbanCampo

En mi caso ya he participado en unas 13-14 ediciones de las 26 que tiene esta gran iniciativa promovida por el sector privado dominicano, esfuerzo al que se ha venido uniendo en participación el público. #SemDomUSA18

César Dargam – @cesardargam

¡Contento de celebrar la dominicanidad con un compatriota que ha puesto en alto nuestra bandera! #SemDomUSA18 @davidortiz

Ministerio de Industria, Comercio y Mipymes -

@MIC_RD

Decimos presente en la #SemDomUSA18 organizada por @amchamdr. Demostrando que el gobierno dominicano, a través del MICM viene agotando un intenso plan de trabajo en favor del internacionacionalización del sector de las Mipymes dominicanas y el incremento de las pymes exportadoras.

ADESINC - @ADESINC

Durante la sesión de hoy en el Congreso de EEUU, @RepEspaillat reconoció a la labor de @AMCHAMDR

por los 26 años de Semana Dominicana, un esfuerzo de acercamiento para las relaciones entre Rep Dom-EEUU. Nuestra presidente, @HLucile forma parte de la Delegación de #SemDomUSA18

Dominican Watchman - @dominicanwatch

Nuestra presidenta Lucile Houellemont, forma parte de la comisión dominicana que participa en la edición XXVI de la #SemDomUSA18 organizada por @AMCHAMDR enfocada en promover a nuestro país como destino de inversiones, comercio y turismo.

BVRD - @bolsard

Participamos en la edición XXVI de la #SemDomUSA18

enfocada en promover el mercado dominicano como destino de inversiones, comercio y turismo y dar a conocer la oferta exportadora de bienes y servicios del país. #BVRD #bolsadevaloresrd #DominicanWeek

Page 55: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

55 EDICIÓN 56

CONEP - @CONEP_RD

Conep apoya esta iniciativa de la #AMCHAMDR que permite el fortalecimiento de las relaciones comerciales entre RD-USA, así como propicia nuevos intercambios entre actores económicos de ambos países. #SemDomUSA18

Onysela Valdez - @OnyselaValdez

#WashingtonDC Una ciudad acogedora y hermosa. Estoy aquí para participar en #SemDomUSA18 que organiza @AMCHAMDR. Atentos a los detalles de esta iniciativa que logra estrechar lazos comerciales, educativos y culturales entre ambas naciones. #MisViajesMiDestino #Blog

Rafael Paz Familia - @RafaelPaz01

#SemanaDominicana contribuye significativamente al posicionamiento de RD en Washington y a profundizar las relaciones en el exterior.

GFDD - @GFDDorg

As part of the 2018 #DominicanWeek in the United States, GFDD joined this morning a conversation about #sustainability and investments, held at the OAS.

GFDD - @GFDDorg

GFDD was part of the first day of the 2018 #DominicanWeek in the United States! The agenda included a discussion at the @USChamber and a visit to @RepEspaillat, among others.

José Tomás Pérez - @josetomasperezv

Cámara Americana de Comercio RD, Semana Dominicana y Embajada de RD en EU reconocen a David Ortíz, Adriano Espaillat, Shirley Collado y a Donald Lubick como personalidades distinguidas y exitosas de nuestra diáspora en EU.

Banco BHD León - @BHDLeon

Steven Puig, nuestro gerente general, presentó la trayectoria y próximos planes del exitoso jugador de béisbol y gran ser humano @davidortiz durante el reconocimiento entregado por la @AMCHAMDR en la #SemanaDominicana en Estados Unidos ¡Felicidades! #BHDLeon @YoSoyDUSA

AACCLA - @AACCLA_USCC

@MIC_RD Minister Toca highlighted key sectors the Dominican Republic has prioritized in its economic agenda, including IT, cinema, telecom and tourism. #SemDomUSA18 #AMCHAMDR

Mary Fernández - @mariaafernandez

Interesantísimo centro de innovación dentro del CCNY. Ahora trabaja en conjunción con INTEC en programa relacionado a efectos cambio climático en distintas áreas de la RD. Impresionante! #SemDomUSA18 @AMCHAMDR

Lucile Houellemont - @HLucile

En la Delegación de @AMCHAMDR. Visita Depto. De Estado para conocer la perspectiva de USA sobre Seg. Regional. Preocupación por Venezuela y el aumento de la producción de Coca y sus implicaciones. Bien valorada la alineación de US-RD en tema Seg. Pública. #Seguridad #SemDomUSA18

Duarte - @MacielDuartt

El ministro del @MIC_RD destacó que los sectores comercio e industria representan las mejores áreas para invertir en el país. #SemDomUSA18 #AsíSeHacePatria

Yolenny v - @v_yolenny

Durante la #SemDomUSA18 el presidente de la @bolsard,

Gregory Salcedo, el gerente general del @BHDLeon, Steven Puig y Gisselle Rohmer del @BancoMundial, destacaron las oportunidades que existen actualmente para crear nuevos mercados en RD. #AsíSeHacePatria

Marthe Ibanes - @MarthaIbanes

Con el fin de aumentar la productividad, el crecimiento comercial y la generación de empleos, el Gobierno del Pte. @DaniloMedina, decidió trabajar junto al sector privado, así lo explicó el ministro del @MIC_RD, Nelson Toca ante la Cámara Americana de Comercio. #SemDomUSA18

Luis Cuello - @LuisitoCues

La #SemDomUSA18 exalta los valores de la dominicanidad en prestigiosos escenarios empresariales, culturales, académicos y políticos, agotando una amplia agenda al que asisten personalidades de los sectores productivos de ambos países. #AsíSeHacePatria

Luis Hernández -

El ministro del @MIC_RD señaló que los sectores que ofrecen mejores oportunidades para invertir en RD son el comercio, los servicios, producciones cinematográficas, telecomunicaciones y minería. #AsíSeHacePatria #SemDomUSA18

#SemanaDominicana2018

Page 56: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

56

EDIC

IÓN

56

56

EDIC

IÓN

56

¡Bienvenidos a la familiaAMCHAMDR!

Le damos una cordial bienvenida a las nuevas empresas que se unen a la membrecía de AMCHAMDR

Contacte nuestra oficina principal en Santo Domingo:

MEMBRECÍA

809.381.0777 / Línea nacional: 1.809.200.0002 / membrecí[email protected].

Page 57: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 58: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

58

EDIC

IÓN

56

58

EDIC

IÓN

56

SOCIALES

José A. Rizek, Patricia Mena y Edwin de los Santos. José Zapata y Lucile Houellemont.

Gustavo Tavares, Edwin de los Santos, Rafael Paz, David Fernández y Enrique Ramírez.

Rafael Paz, director ejecutivo del Consejo Nacional de Competitividad. Mary Fernández, Rafael Canario y Yudith Castillo.

Almuerzo-conferencia de marzo

David Fernández, presidente de AMCHAMDR.

Competitividad: Un país de oportunidades ante la 4ta. revolución industrial.

Page 59: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 60: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

60

EDIC

IÓN

56

60

EDIC

IÓN

56

SOCIALES

Semana Dominicana 2018

Onysela Valdéz e Ibán Campo durante la recepción de apertura de SemDom. Yamilé Eusebio, Pinky Pintor y Steven Puig durante documental Hay Un País en el Mundo.

Ministro Nelson Toca durante su ponencia. El congresista Adriano Espaillat recibió a miembros de la delegación en encuentro privado.

Delegación de Semana Dominicana durante actividad en el BID.

Conectando con la diáspora dominicana en Estados Unidos.

Page 61: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

61

EDIC

IÓN

56

61

AD DR. ASILIS

César Dargam, David Fernández, Máximo Vidal y Alejandro Peña Prieto.

David Fernández, Donald Lubick, Shirley Collado, David Ortíz y Adriano Espaillat.

Alfonso Pallete durante su ponencia en KPMG New York.

Page 62: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

62

EDIC

IÓN

56

62

EDIC

IÓN

56

Laura Consuegra, Jacqueline Castillo y Gelda Cáceres. María Esther Fernández de Pou, presidente del comité legal AMCHAMDR.

David Fernández, Charlie Mariotti y Franklin León. Kety Abikaran, Nicole Cedeño, Caroline Bonó y Mary Fernández.

Desayuno del Comité Legal

Ramón Ortega, Wendy Lora, Francisco González, Luisa Nuño, Caio Miranda, Carlos Salcedo e Ibán Campo.

Retos en materia de cumplimiento de la Ley contra el Lavado de Activos.

Page 63: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

A WEALTH OF EXPERIENCE!!IN DOMINICAN REPUBLIC

YOUR DOMINICAN CONNECTION!!!!SANTO DOMINGO

DOMSDQ00089-1-1

Page 64: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

64

EDIC

IÓN

56

64

EDIC

IÓN

56

Alberto Yunen, Catalina Bermúdez y Micalo Bermúdez. Ricardo de la Rocha, presidente del capítulo provincial de Santiago.

Ricardo Pérez y Ramón Ortega.

Magín Díaz durante su ponencia. Juan Carlos Ortiz, Monseñor Agripino Núñez e Inmaculada Adames.

Almuerzo empresarial en Santiago

Mesa principal del almuerzo provincial de Santiago con Magín Díaz como orador.

El rol de la DGII ante la nueva Ley contra el Lavado de Activos.

Page 65: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

65

EDIC

IÓN

56

65

José Arturo Redondo, José Ignacio Paliza y Román Medina. Román Medina, director del capítulo provincial AMCHAMDR de Puerto Plata.

Mesa principal del almuerzo empresarial en Puerto Plata.

Alain Astacio, gerente de relaciones institucionales de AMCHAMDR. Mónica Infante y Álvaro Leite.

Almuerzo empresarial en Puerto Plata

Frank Rainieri, presidente del Grupo Puntacana durante su ponencia.

Puerto Plata: Hacia un turismo sostenible.

Page 66: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

66

EDIC

IÓN

56

66

EDIC

IÓN

56

SOCIALES

Julio Brache, Francisco Álvarez, Julio César Castaños y Rafael Paz. Francisco Álvarez y William M. Malamud.

David Fernández, presidente de AMCHAMDR.

Julio César Castaños durante su ponencia en el Almuerzo AMCHAMDR. Edwin de los Santos y Robert E. Copley.

Almuerzo mensual de abril

Rafael Velazco, Zoila Bello, María W. Álvarez y Juan Amell.

Evolución del sistema electoral dominicano.

Page 67: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

AD gracias AMBASSADORS

Page 68: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

68

EDIC

IÓN

56

68

EDIC

IÓN

56

SOCIALES

Roberto Herrera, Robert E. Copley y Máximo Vidal. Robert Copley realizó el saque de honor en Ambassador’s Cup 2018.

Andrés Pichardo y Juan Velázquez.

Víctor Gómez Casanova en el torneo. William Malamud, los ganadores Alejandro Bobadilla y Gian Paulino, y Robert Copley.

Celebran la XIX edición del Ambassador’s Cup

Ysidro García, Marcos Jorge, Neit Nivar, Carlos López Cornielle.

Page 69: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 70: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

70

EDIC

IÓN

56

70

EDIC

IÓN

56

SOCIALES

Almuerzo mensual de mayo

Gustavo Mejía Ricart, Michelle Taváres y Karsten P. Windeler.William Malamud, vicepresidente ejecutivo de AMCHAMDR.

David Fernández, presidente de AMCHAMDR.

Claudia Franchesca de los Santos, directora ejecutiva del INTRANT.

Roberto Herrera, Carlos J. Martí, Claudia F. de los Santos, David Fernández, Lucile Houellemont y Ramón Ortega.

Juan Amell, Carlos J. Martí, Ramón Ortega, Claudia F. de los Santos, David Fernández y Máximo Vidal.

Planes de movilidad urbana: Aportes para la solución de los problemas de tránsito.

Page 71: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

AD Dermasurgery

Page 72: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los

72

EDIC

IÓN

56

72

EDIC

IÓN

56

Al hablar de seguridad, hablamos de diferentes actividades tendentes a la protección del personal, propiedades,

información, imagen de la empresa u otros activos importantes así reconocidos por la Gerencia. Normalmente, su aplicación se evi-dencia a través de la existencia de políticas, procedimientos, sistemas, equipos, aplicacio-nes, fuerza de seguridad u otros componentes de una efectiva gestión de la seguridad.La principal fuente para la ejecución de sus buenas prácticas, son los estándares de seguri-dad de referencia. En el caso de empresas con sistemas de gestión implementados, estas no solo deben de cumplir simultáneamente con los requisitos de carácter interno sino también con aquellos derivados del cumplimiento de estándares tales como BASC, OEA, OHSAS, ISO, PBIP, u otros códigos aceptados inter-nacionalmente. Esto en adición a los requisi-tos nacionales establecidos por las entidades regulatorias, por ejemplo: Reglamento 522-06 Seguridad y Salud en el Trabajo (MITRA), Reglamento 032-11 Seguridad y Protección contra Incendios (MOPC) u otros que regulan sectores específicos tales como el portuario o aeroportuario, zonas francas, etcétera.Sin embargo, una buena práctica de seguridad no es un requisito de cumplimiento obliga-torio, tal y como los mencionados. Es una actividad realizada por la empresa de manera voluntaria en base a su propia concepción de la seguridad o mediante la adopción de medi-das de control utilizadas de manera general por la industria, sector o actividad comercial a la cual la empresa pertenece.Una buena práctica podría ser, la verificación de áreas mediante unidades caninas, la apli-cación de pruebas poligráficas, el muestreo de consumo de drogas o alcohol al 100% de los empleados, entre otras. Son medidas que refuerzan el nivel de seguridad, que no están prescritas necesariamente en los estándares de

certificación, pero son incorporadas a los pro-cesos regulares de protección de la empresa, como producto del análisis de riesgos.Fuentes de buenas prácticas se encuentran en talleres de capacitación, medios de pren-sa, redes sociales, eventos ocurridos en otras empresas o las prácticas de control utilizadas en un sector totalmente ajeno a la empresa, pero aplicable operativamente. Ejemplo: usar lectores digitales para el registro de visitantes o vehículos. Estas buenas prácticas a menudo se convierten en Fortalezas dentro del sistema de gestión.Otras fuentes de buenas prácticas se encuen-tran en los documentos, requisitos e informes (White papers) generados por asociaciones profesionales de seguridad, tales como ASIS,

ISACA, NFPA, WBO u otras vinculadas. Las buenas prácticas con el tiempo se convier-ten en requisitos adoptados por asociaciones profesionales (ejemplo BASC) o entidades regulatorias (como CESEP, CESAC) y son incorporadas como futuros puntos de cumpli-miento obligatorios, a ser validados mediante auditorías formales del sistema de gestión.En conclusión, en la medida que toda empresa adopta buenas prácticas mejora su nivel de cumplimiento interno, refuerza las medidas de control y excede los requisitos mínimos establecidos por los sistemas de gestión en seguridad, lo que proporciona una garantía a sus empleados, asociados de negocios y vincu-lados, del compromiso de la organización con la seguridad.

BUENAS PRÁCTICAS DESEGURIDAD

POR JOSÉ A. ABREU

Auditor BASC/OEA/ISO/OHSAS

Una buena práctica podría ser, la verificación de áreas mediante unidades caninas, la aplicación de pruebas poligráficas, el muestreo de consumo de drogas o alco-hol al 100% de los empleados, entre otras.

Page 73: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 74: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 75: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los
Page 76: REVISTA DE LA CÁMARA AMERICANA DE COMERCIO DE LA … · 2. Las publicaciones de la aplicación móvil enfatizan la ventaja de poder tramitar auto-rizaciones para aplicación de los